HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 02.04.2021, 01:08
nks1ck
Участник форума
Регистрация: 01.03.2021
Сообщений: 222
С нами: 2739091

Репутация: 0
По умолчанию

Приветствую, в этой статье хочу детально описать XSS-Уязвимость.

Данная серия мини-статей будет направлена именно на практику.

Но начнем немного с теории:
Что такое XSS?
XSS (англ. Cross-Site Scripting - "Межсайтовый скриптинг") - это внедрение вредоносного кода на страницу сайта. Когда вредоносный код выполняется в браузере жертвы, злоумышленник может полностью скомпрометировать пользователя.

Какие бывают типы XSS?
  1. Reflected XSS - вредоносный скрипт исходит из текущего HTTP-запроса.
  2. DOM-Based XSS - уязвимость существует в коде на стороне клиента, а не на стороне сервера
  3. Stored XSS - вредоносный код внедряется в бд/сервер.
Бывают активные и пассивные XSS:
  • Активный - злоумышленнику нет необходимости подключать к атаке жертву, жертвой становятся все посетители страницы.
  • Пассивный- переход по ссылки, нажатие не на ту кнопку и т.п. Тут уже нужны навыки социальный инженерии.
В первой части поговорим о Reflected XSS:
Reflected XSS - самая простая XSS-Уязвимость. Данный уязвимость возникает, когда данные, которые передаются в url запросе никак не проверяются. Пример:
  1. Злоумышленник внедряет в url вредоносный код, позволяющий просматривать куки файлы и т.п., и отправляет жертве.
  2. При переходе по ссылке пользователь может ничего и не заметить, но его куки украдут.
  3. Код отправляет куки злоумышленнику, а дальше уже сами понимаете что происходит.

Код:


Код:
https://mywebsite.com/article?id=2.
Код страницы:

Код:


Код:
Статья №2
А что будет, если мы попробуем вставить простейший
Код:
alert()
?

Код:


Код:
https://mywebsite.com/article?id=alert()
Перейдем по такому url и увидим всплывающее окно.

Код страницы после внедрения:

Код:


Код:
Статья: alert()
Попробуем решить лабу на с WebSecurityAcademy.

У нас есть вот такой сайтик



Пробуем вести рандомное значение в поле поиска и можем увидеть уже знакомую картину



Есть какой-то параметр search, в который подставляется значение из строки поиска.

Пробуем вставить простейший пейлоад
Код:
alert()


Получаем вот такую картину. Мы успешно использовали простейшую XSS-Уязвимость, а значит сюда можно вставить и более опасный/вредоносный код, например украсть куки

В данной статье мы разобрали самую простую XSS-Уязвимость. Дальше будет только интереснее и сложнее.

Площадки для практики
  • PortSwiggerAcademy
  • Forkbomb
  • XSS game
P.S. Этого хватит для начала, конечно же площадок помимо этих очень много

Теория
  • XSS-Payloads
  • Что такое XSS-Уязвимость
  • Эффективный поиск XSS
Не используйте полученные знания из данной серии курсов на реальных сайтах ( баг баунти не в счет )
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...