È possibile utilizzare un sito vulnerabile a XSS per attaccare un sito con vulnerabilità CSRF?

1

Ho sentito parlare degli attacchi Cross Site Scripting ( XSS: un attacco in cui un utente malintenzionato inietta codice client malevolo (ad esempio: JavaScript) in un'applicazione Web. ) e codice errato di richiesta intersito (< em> CSRF: un attacco in cui un utente malintenzionato trucchi un utente già autenticato di un'applicazione Web per inviare una richiesta di falsificazione a quell'app vulnerabile Web. ) Principalmente in un attacco CSRF l'hacker creerà un sito che quando qualcuno lo visita o fare qualche azione verrà inviata una richiesta in background. Ma, cosa succede se l'autore dell'attacco utilizza un sito con una vulnerabilità XSS e aggiunge il codice di richiesta a quel sito in modo che l'attaccante stia utilizzando il sito di qualcun altro come trigger per la richiesta di falsificazione.

Mi piacerebbe sapere che questo può accadere e c'è qualche buona ragione per farlo?

    
posta Henry WH Hack v2.1.2 26.09.2018 - 03:43
fonte

2 risposte

3

Sì. Ma prima, vediamo cosa sono questi attacchi:

Detto questo:

  • Il tipo di attacco XSS viene riflesso o memorizzato (dipende da come si desidera eseguire l'attacco).
  • Per rimuovere l'attacco CSRF, il sito deve disporre di un'azione di privilegio del modulo prevedibile (ad esempio, nessun token CSRF). Ad esempio, se si tratta di una banca quando trasferisci fondi o aggiorni email, ecc.

Se si stesse utilizzando XSS memorizzato su CSRF, si memorizzerebbe il carico utile sul sito, e quindi quando l'utente carica la pagina con l'XSS memorizzato, si eseguirà il payload CSRF vulnerabile.

Se stavi utilizzando XSS riflesso su CSRF, dovresti cercare di eseguire l'esecuzione del codice dannoso (tramite XSS); un link verrebbe inviato alla vittima e, facendo clic sul collegamento, il payload XSS riflesso eseguirà il payload CSRF.

Perché non dovrebbe essere un buon attacco, puoi:

  • Utenti di phish.
  • Potenzialmente raccogliere informazioni privilegiate da una vittima.
risposta data 26.09.2018 - 04:43
fonte
0

Sì.

Diciamo che un sito bancario è in link e le informazioni di accesso sono verificate nel tuo cookie.

Il trasferimento dei soldi potrebbe essere simile a:

link

Questo consente solo i trasferimenti con un cookie autenticato per link che è allegato a ciascuna richiesta.

Ora diciamo che quando qualcuno trasferisce denaro sul tuo account può aggiungere un commento al trasferimento. Se questo non è sterilizzato e consente i tag di script è possibile iniettare un reindirizzamento di pagina.

<script>windows.location.href="http://mybank.com/api/transfer?toAcc=10&fromAcc=1&amount=100000"</script>

Se visualizzi il commento, eseguirai un trasferimento di denaro utilizzando il cookie a causa di XSS + CSRF e finirai per trasferire denaro.

Questo è un semplice esempio che presuppone il peggiore e privo di controlli di base.

    
risposta data 27.09.2018 - 02:56
fonte

Leggi altre domande sui tag