Cum deface site cu XSS, savepearlharbor

Deface site-ul se poate face în cazul în care aveți acces la FTP, coajă inundate și așa mai departe, dar, de asemenea, se poate face cu ajutorul unui XSS normal. În acest articol vreau să vă spun cum să utilizați XSS stocate pentru a schimba conținutul paginii de start sau de o anumită pagină pentru a fura masiv cookie-uri de la utilizatori și pentru a redirecționa către site-ul tau.

Toate informațiile sunt oferite numai cu scop informativ. Eu nu sunt responsabil de daunele posibile cauzate de materialele acestui articol.

Deci, ce este veți deteriora (Wikipedia):


Principalele motive desfigureze site sunt:

Huliganismului. ca auto-afirmarea tinerilor hackeri.

Concurența între organizații. O companie aduce compania la un imidzhivye concurent și pierderea reputațional prin hacking și desfigurare a site-ului lor.

Stocate XSS pe pagina principală a site-uri CMS cel mai adesea expuse (din experienta mea) că activitatea de utilizator de afișare pe paginile principale. Practic acest lucru:

  • * Utilizatorul a adăugat fotografii 1.jpg;
  • * Utilizatorul a creat un post subiect / blog;
  • * Utilizatorul a alăturat grupului;
  • * Utilizatorul a adăugat utilizatorul la prieteni;

În secțiunea OWASP cu XSS explică faptul că XSS ar putea duce la deface, dar nu există nici un manual cum se face:

Atacatorii pot executa script-uri în browser-ul unei victime de a deturna sesiuni de utilizator, șterge site-uri web, inserați conținut ostil, să redirecționeze utilizatorii, deturneze browser-ul folosind malware-ului utilizatorului, etc.

Cum deface site cu XSS, savepearlharbor

În acest caz, trebuie să găsim în spațiul de birouri cu caracter personal în care pentru a ajunge la Post sau cererea poate fi manipulată de utilizator id-lea, modifica datele și începe căutarea peste tot id-ul posibil. Este important ca nu a fost stocat XSS.

Putem plasa pe pagina principală a script-ul fura cookie-urile. CSRF exploata și redirecționa la un site de phishing:

1) cookie-uri script-furt

2) redirecționează la un site de phishing a unui site vulnerabil, link-ul sau descărcarea de o clonă paypal / privat24 / Sberbank / rețea socială backdoor

Interesant este că, dacă nu utilizați redirecționării, ci doar nava js pe pagină, și să fure un cookie, apoi pentru o lungă perioadă de timp vulnerabilitatea nu poate fi văzut.

Două exemple deface viața mea reală:

De asemenea, cred că vestea că sistemul de plăți online, care a găsit o vulnerabilitate critică care ar putea dăuna utilizatorilor, reflectat grav asupra reputației companiei.

Anterior a fost cms.example.com noastre CMS vechi generație, au existat multe XSS, care în cele din urmă pofiksili făcut acum un nou CMS unghiular. Nu am găsit nici un XSS, am decis să verific injecția șablon, peyload> 4 emise prin determinarea versiunii unghiulare, ales acest peyload>.

Concluzia articolului: Atunci când o vulnerabilitate vă permite să modificați pagina de pornire, atunci este foarte periculos. În cazul promovării desfigureze XSS în recompense bug-ul, puteți obține mult mai mulți bani pentru această vulnerabilitate.