HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 25.06.2022, 04:46
LoveBug
Guest
Сообщений: n/a
Провел на форуме:
1548

Репутация: 1
По умолчанию

Необычный способ найти XSS-инъекцию за одну минуту

Всем привет! Я думаю, что многие разработчики слышали, что нельзя доверять никакому вводу пользователя, и это действительно так. Однако есть некоторые места, которые часто упускаются из виду, что приводит к уязвимостям.

И одно из таких мест ……. регистрация . Возможно, это не то, что вы хотели услышать, но позвольте мне объяснить.

При регистрации нового пользователя или обновлении его данных разработчики не забывают валидировать поля ввода, но что будет, если мы поместим полезную нагрузку прямо в аккаунт Google (в поля имени и фамилии), а затем зарегистрируемся на сайт через этот аккаунт? Мы можем получить сохраненный XSS.

Перейдем к примеру

Около месяца назад я начал свое исследование одной из программ вознаграждения за обнаружение ошибок, и с их разрешения я могу раскрыть подробности. это был TimeWeb Ltd — российский хостинг-провайдер.

Как всегда, я начал с регистрации учетной записи, чтобы расширить сферу своей деятельности. Чтобы сэкономить время, я решил зарегистрироваться через социальные сети, используя для этого аккаунт Яндекса (Яндекс — российский аналог Google), где мое полное имя «>{{7*7}}

[IMG]https://miro.medium.com/max/1050/1*2CQ4rsoqzRdh5yBLQez8yQ.png[/IMG]

И после регистрации через эту вредоносную учетную запись Яндекса, в моем общедоступном профиле TimeWeb я увидел «>49.Код выполнен, значит, мы можем провести XSS-атаку. Нам просто нужно зарегистрировать учетную запись Яндекса со следующим именем:

Код:

{{constructor.constructor(‘alert(`XSS`)’)()}}

Но вот проблема. Мы не можем зарегистрировать такой аккаунт из-за ограничений на количество спецсимволов в поле имени. Решение довольно простое, разделите полезную нагрузку на две части, одну часть для имени, а другую для фамилии. А поскольку полное имя находится в одном теге , полезная нагрузка будет объединена.

[IMG]https://miro.medium.com/max/1050/1*aLiWxpJDj8jdCqNc75_H_w.png[/IMG]

Нам достаточно зарегистрироваться через учетную запись Яндекса на целевом сайте.

И Бум…. У нас есть XSS-уязвимость.

[IMG]https://miro.medium.com/max/1050/1*m4t9qwWFVbKGWhm4ui1Rhg.png[/IMG]

Мне также удалось взломать довольно много сайтов таким образом.

PS:

Учетная запись Google не может использоваться для использования XSS, поскольку Google ограничивает ввод некоторых символов, но ее все же можно использовать для поиска множества других ошибок. Однако есть несколько других сервисов, таких как Steam, Amazon, которые могут быть полезны для подобных атак.

 
Ответить с цитированием

  #2  
Старый 26.06.2022, 01:51
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от LoveBug  
LoveBug said:

Мне также удалось взломать довольно много сайтов таким образом.
Каким образом сайт взламывается при XSS?
 
Ответить с цитированием

  #3  
Старый 26.06.2022, 16:01
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от LoveBug  
LoveBug said:

Мне также удалось взломать довольно много сайтов таким образом.
Знакомый почерк. Вы случайно не сдавали нам "баги" на наших ресурсах недавно?
 
Ответить с цитированием

  #4  
Старый 27.06.2022, 01:57
b3
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме:
1698585

Репутация: 818


Отправить сообщение для b3 с помощью ICQ
По умолчанию

взломал полностью структуру DOM
 
Ответить с цитированием

  #5  
Старый 04.07.2022, 01:02
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме:
4512

Репутация: 0
По умолчанию

Данные, получаемые напрямую от юзера, все уже привыкли фильтровать. А то, что получают через API со сторонних ресурсов, часто вообще не проверяют. Так что тема достаточно актуальна.

Сама XSS тоже неплохая. Выполняется на основном домене, поэтому можно обращаться к любым поддоменам. Только ограниченная длина кода мешает.
 
Ответить с цитированием

  #6  
Старый 04.07.2022, 02:14
Shawn1x
Banned
Регистрация: 24.08.2007
Сообщений: 201
Провел на форуме:
983157

Репутация: 424
Отправить сообщение для Shawn1x с помощью ICQ
По умолчанию

ТС получил багбанти выплату в 100 баксов?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ