Hogyan olvashatatlanná helyszínen xss

Hogyan készítsünk egy honlapon keresztül olvashatatlanná XSS 11

  • 26.05.17 01:25 •
  • w9w •
  • • # 328276
  • • Habrahabr
  • 2 •
  • 8200

- mint a Forbes, csak jobb.

Olvashatatlanná helyszínen lehet tenni, ha van hozzáférése ftp, elöntött héj és így tovább, de azt is, hogy lehet tenni egy normál XSS. Ebben a cikkben azt akarom mondani, hogyan kell használni a tárolt XSS változtatni a tartalmát a honlap, vagy egy adott oldal masszívan lopni a cookie-kat a felhasználóktól, és átirányítani a webhelyére.

Hogyan olvashatatlanná helyszínen xss
Minden információ csupán tájékoztató jellegű. Nem vagyok felelős az esetleges károkat okozott az anyag ezt a cikket.

1. huliganizmus, mint mondja kezdő hackerek.

3. Verseny szervezetek közötti. Az egyik cég hozza a cég, hogy egy versenytárs imidzhivye és reputációs veszteség hackelés és rongálás a saját honlapján.

A tárolt XSS leggyakrabban megtalálható a főoldalon (az én tapasztalatom szerint) a webhelyeken, amelyek a tevékenység felhasználók a főoldalon. Alapvetően ez:

* A felhasználó fotókat adott hozzá 1.jpg;
* A felhasználó létrehozott egy téma / blogot;
* A felhasználó csatlakozott a csoporthoz;
* A felhasználó hozzáadjuk a felhasználó, mint egy barát.

Hogyan olvashatatlanná helyszínen xss

Ebben az esetben meg kell találni a személyes iroda, ahol, hogy a posta vagy a kérelmet lehet manipulálni id-edik felhasználó módosíthatja az adatokat, és indítsa el a keresést az összes lehetséges id. Fontos, hogy ott tárolták xss.

Mi lehet helyezni a főoldalon a script lopás cookie-kat. CSRF kihasználni, és átirányítja egy adathalász website:

1) Lopás script a cookie-kat

2) átirányítani egy adathalász webhely, a sérülékeny hely, link, vagy letölteni egy backdoor klón paypal / Privat24 / Sberbank / social network:

Az érdekes dolog az, hogy ha nem használja az átirányítást, de csak a hajó js az oldalon, és ellopni a cookie-t, majd hosszú ideig a biztonsági rés nem látható.

Két példa megrongálni az igazi élet:

Korábban social.example.com volt a régi generáció cms, sokan voltak, XSS, ami végül pofiksili most készül egy új CMS szögletes. Én nem találtam olyan XSS, úgy döntött, hogy ellenőrizze a sablon injekció peyload> 4 által kibocsátott meghatározó szögletes változat, felvette ezt peyload

De ami a legfontosabb - ez olvashatatlanná a főoldalon. Ha hozzá egy bejegyzést fog megjelenni az összes mester - mind a felhasználók és a vendégek. Most akkor csak figyelmeztetés.

Emlékszünk a régi hack mcdonalds cikket a sablon injekciót.

A következtetés a cikk. Abban az esetben, promóciós tönkre teheti xss a bug bounty, akkor kap sokkal több pénzt a biztonsági rés.

Kapcsolódó cikkek