Come sfruttare XSS in post richiesta (quando il parametro sta andando nel corpo)?

0

Secondo quanto ho capito, mentre sfrutta un XSS (in GET request) l'attaccante crea il collegamento malevolo con il payload dello script js e lo invia alla vittima, quando la vittima fa clic sul link lo script invierà il cookie a server attacker. Come posso sfruttare se il parametro sta andando in BODY. Come esattamente dovrei creare un payload (link o file) e inviarlo alla vittima ??

    
posta Raghav 18.12.2017 - 07:05
fonte

1 risposta

3

Non puoi creare un collegamento che contiene un corpo POST. Quindi dovrai seguire un percorso un po 'diverso.

Dovrai creare la tua pagina che contiene il carico utile:

<form action="http://target.com" method="post" onload="this.submit()">
  <input type="hidden" value="payload" name="fieldname">
</form>

Oppure puoi ottenere lo stesso effetto usando l'API di recupero JavaScript. Quindi devi ingannare la vittima per visitare questa pagina.

Questo sarà un po 'più difficile dal momento che l'URL sarà diverso e forse sembrerà un po' strano. Se vuoi evitarlo, puoi andare alla ricerca di vulnerabilità di reindirizzamento aperte e sfruttarle per portare la vittima sulla tua pagina.

Naturalmente, se il carico utile è memorizzato sul server e visualizzato su una pagina che può essere visitata in un secondo momento, questo è molto più semplice: basta fare in modo che la vittima visiti quella pagina. Questo è ciò che viene chiamato XSS memorizzato.

    
risposta data 18.12.2017 - 09:28
fonte

Leggi altre domande sui tag