Come qualcuno eseguirà uno script Perl su una pagina web?

0

Il cheatsheet Evidence XSS Filter di OWASP ha uno script Perl elencato:

perl -e 'print "<IMG SRC=java
perl -e 'print "<IMG SRC=java%pre%script:alert(\"XSS\")>";' > out
script:alert(\"XSS\")>";' > out

Lo dice anche sopra:

I caratteri nulli funzionano anche come vettori XSS ma non come sopra, è necessario iniettarli direttamente usando qualcosa come Burp Proxy o usare% 00 nella stringa dell'URL o se vuoi scrivere il tuo strumento di iniezione puoi usare vim ( ^ V ^ @ produrrà un null) o il seguente programma per generarlo in un file di testo. Ok, ho mentito di nuovo, le vecchie versioni di Opera (circa 7.11 su Windows) erano vulnerabili a un altro char 173 (il controllo soft hypen control). Ma il carattere null% 00 è molto più utile e mi ha aiutato ad aggirare certi filtri del mondo reale con una variazione su questo esempio:

Questo significa che non puoi iniettarlo direttamente in input ? O devi usare Burp Suite o qualche altro strumento?

    
posta anonymous 29.04.2017 - 23:03
fonte

1 risposta

0

Come indicato su stackoverflow , lo script Perl in questo attacco il venditore funge da "lanciatore" dell'attacco, non come parte di esso. Parte importante in esso è la parte byte byte javajavascriptscript , che può teoricamente ingannare la lista nera, poiché %00 non equivale a %code% . Il venditore %code% che hai specificato è anch'esso byte nullo, tuttavia nella forma con codifica URL. Funzionerà solo se trovi il sito web, cioè è parte vulnerabile dell'URL. Burp Proxy può comunque essere usato allo stesso modo dello script Perl, ma stai cercando il valore Hex da cambiare, piuttosto che iniettare %code% .

    
risposta data 27.05.2017 - 12:51
fonte

Leggi altre domande sui tag