Come si fa a sfruttare lo scripting incrociato?

0

Nella mia classe di informatica, il mio professore ha fornito il seguente esempio ...

Normalmente, un utente fornirebbe un collegamento digitando quanto segue in chatroom ...

[Example Website](https://example.com)

E ricevi un output di ...

Example Website

(evidenziato in blu e cliccabile)

Tuttavia, se l'input è stato modificato in ...

_[Example_Website](https://example.com)_

Quindi l'output sarebbe ...

Example</em><span class="copyonly">_</span>Website_

(con il link cliccabile blu che termina dopo la e nel sito web, ma prima dell'ultimo _)

Il mio compito era di tentare di capire un modo per sfruttarlo, ma sono abbastanza perso su come farlo. Ive ha tentato di aggiungere in più come segue ...

_[Example_Website](https://example.com/>"><script>alert("XSS")</script>&)_

Quale risultato in ...

Example</em><span class="copyonly">_</span>Website</script>&)_ 

(link cliccabile blu che termina dopo la e nel sito Web)

Ho notato che alcuni dei miei codici sono scomparsi, vuol dire che sono stati eseguiti sul server remoto? C'è qualche altro semplice test che dovrebbe essere usato contro questo per scoprire se è sfruttabile?

    
posta TrevorKS 19.04.2018 - 07:23
fonte

1 risposta

0

Quindi la risposta è che non esiste una risposta esatta esatta a meno che qualcuno qui non abbia sfruttato lo stesso identico problema in un modo quasi esattamente simile prima. A meno che non ci siano assolutamente protezioni contro XSS sul sito, di solito è un po 'un gioco di gatti e gatti tra l'amministratore del server e l'attaccante (tu). L'amministratore del server tenterà di contrastare i tuoi attacchi usando metodi come le intestazioni HTTP impostate sul server web, Content Security Policy (CSP), l'input dell'utente in uscita, la convalida dell'input dell'utente, la disinfezione dell'input dell'utente e molti altri.

In questo caso, sembra che ci siano alcune protezioni in atto, quindi è necessario imparare come funziona il codice per essere in grado di attaccarlo correttamente. Consiglierei di guardare il codice sorgente, usando un proxy come Burp Suite, guardando le intestazioni HTTP e facendo un po 'di googling.

Dato che in questo caso mi mancano le informazioni circostanti, non sono in grado di dirti esattamente come sfruttare il sito con XSS.

Ma in aggiunta, qualsiasi modifica che stai facendo non viene elaborata sul server. XSS è un attacco lato client che viene caricato ed eseguito nel browser, ma nel caso di XSS persistente viene semplicemente memorizzato sul server e servito ai client.

    
risposta data 19.04.2018 - 21:57
fonte

Leggi altre domande sui tag