Как да обезобразят сайт с XSS, savepearlharbor

Заличи сайт може да се направи, ако имате достъп до FTP, наводнен черупка и така нататък, но също така може да се направи с помощта на нормален XSS. В тази статия искам да ви кажа как да се използват съхранените XSS да променя съдържанието на началната страница или определена страница за масово крадат бисквитки от потребителите и да се пренасочи към вашия сайт.

Цялата информация се предоставя само за информационни цели. Аз не съм отговорен за евентуалните вреди, причинени от материалите на тази статия.

Така че, това, което е обезобразят (Wikipedia):


Основните причини обезобразят сайта са:

Хулиганство. като самостоятелно утвърждаване на младите хакери.

Конкуренцията между организации. Една от компаниите, носи на компанията да конкурент imidzhivye и за репутацията загуба през хакерство и обезобразяване на сайта им.

Съхранявана XSS на главната страница на най-често изложени Sites CMS (от моя опит), които показват активност на потребителя по главните страници. По принцип това:

  • * Потребителят е добавил снимки 1.jpg;
  • * Потребителят е създал тема / блог пост;
  • * Потребителят е член на групата;
  • * Потребителят е добавил потребителя към приятели;

В owasp секция с XSS обяснява, че XSS може да доведе до заличавам, но няма наръчник как да го направите:

Нападателите могат да изпълняват скриптове в браузъра на жертвата да превземат потребителски сесии, заличавам уеб сайтове, вмъкнете враждебно съдържание, пренасочване на потребителите, отвличане браузър на зловреден софтуер на потребителя и т.н.

Как да обезобразят сайт с XSS, savepearlharbor

В този случай, ние трябва да намерим в личния офис пространство, в което да се стигне до пощата или по искане може да бъде манипулиран ID-то на потребителя, модифицира данните и да започне търсенето над всичко възможно за самоличност. Важно е, че там е бил съхраняван XSS.

Ние можем да се поставят на главната страница на скрипта кражба бисквитките. CSRF използват и пренасочване към сайт с фишинг:

1) Кражба скрипт бисквитки

2) да пренасочва към сайт с фишинг на уязвима сайт, линк или свалянето на задната врата клонинг PayPal / privat24 / Сбербанк / социална мрежа

Интересното е, че ако не използвате пренасочването, но просто кораб JS на страницата, и да открадне бисквитка, а след това за дълго време уязвимостта не може да се види.

Два примера обезобразят истинското ми живот:

Аз също мисля, че новината, че системата за онлайн плащания, която бе открита критична уязвимост, която може да навреди на потребителите, отразена зле на репутацията на компанията.

По-рано беше cms.example.com нашите CMS старите поколение, имаше много XSS, които в крайна сметка сега pofiksili правят нова система за управление на ъглово. Не бяха открити никакви XSS, реших да проверя инжектирането на шаблона, peyload> 4, издаден от определяне ъглова версия, вдигна тази peyload>.

Изводът на статията: Когато уязвимост позволява да промените началната страница, а след това е много опасно. В случай на промоция, за да обезобразят XSS в бъг глави, можете да получите много повече пари за тази уязвимост.