Skip to content

Instantly share code, notes, and snippets.

@Friedjof
Created November 5, 2023 15:07
Show Gist options
  • Save Friedjof/fece4b070e8c0d46305787f4af016ca3 to your computer and use it in GitHub Desktop.
Save Friedjof/fece4b070e8c0d46305787f4af016ca3 to your computer and use it in GitHub Desktop.
XSS Merkblatt

Merkzettel: Netcat, ngrok, URL-Kodierung & Cookie-Extraktion in JavaScript

1. Netcat (nc)

Grundlegende Verwendung

  • Lauschen auf einem Port:

    nc -l -p [PORT]
  • Kontinuierlich lauschen und mehrere Verbindungen akzeptieren:

    nc -lk [PORT]

2. ngrok

Grundlegende Verwendung

  • Tunnel zu einem lokalen HTTP-Server:

    ./ngrok http [LOKALER_PORT]
  • Tunnel zu einem TCP-Server:

    ./ngrok tcp [LOKALER_PORT]

3. URL-Kodierung in Python mit urllib

URL-kodieren eines Strings

import urllib.parse

string_to_encode = "Dein String hier"
encoded_string = urllib.parse.quote_plus(string_to_encode)
print(encoded_string)

URL-dekodieren eines Strings

decoded_string = urllib.parse.unquote_plus(encoded_string)
print(decoded_string)

4. Cookie-Extraktion in JavaScript

var sessionCookie = (document.cookie.match(/Session=([^;]+)/) || [])[1];

Dieser JavaScript-Ausschnitt versucht, den Wert des Session-Cookies aus den aktuellen Browser-Cookies zu extrahieren. Wenn der Cookie gefunden wird, enthält sessionCookie den Wert des Cookies. Wenn nicht, wird sessionCookie undefined sein.

Hinweis: Verwende alle Tools verantwortungsbewusst. Das Öffnen von Ports, das Erstellen von öffentlichen Tunnels, das Manipulieren von URLs und das Arbeiten mit Cookies können Sicherheitsrisiken darstellen.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment