Mutillidae Filtro bypass XSS [chiuso]

-1

Sto usando i mutillidi per aumentare le mie capacità di hacking. Sto cercando di sfruttare l'XSS nel campo del nome utente nel campo del modulo di registrazione con il toogle security 5 . Ho provato tutto ciò che so, ma non sono ancora riuscito a sfruttarlo.

Dall'elemento inspect di quel campo (username):

<input htmlandxssandsqlinjectionpoint="1" name="username" size="15" autofocus="autofocus" minlength="1" maxlength="15" required="required" title="" type="text">

Qualcuno può dirmi perché i carichi utili non hanno funzionato? Quali filtri sono in uso?

    
posta Utkarsh Agrawal 01.05.2017 - 14:18
fonte

1 risposta

2

Per i principianti, il tag di input HTML in questo caso è impostato per limitare l'input a 15 caratteri, quindi il tuo standard <script>alert(1);</script> non si adatta. Questo può probabilmente essere aggirato usando un proxy di attacco come OWASP ZAP o Burbsuite, che ti permetterà di inviare risposte che normalmente non sarebbero accettate.

Non c'è modo di dire quali filtri lato server sono in atto semplicemente guardando il codice HTML. L'HTML è lato client e la sicurezza lato client può quasi sempre essere aggirata. (Molto simile al limite di caratteri descritto sopra.) È probabile che ci siano più livelli di filtraggio che si verificano nel server dopo aver inviato il modulo.

Ci sono due passaggi che dovresti provare. Innanzitutto, piuttosto che iniziare con un intero script di payload, prova a inserire caratteri e combinazioni di caratteri specifici, come < e & gt ;. Guarda quali personaggi vengono filtrati e quali sono codificati o non filtrati. Quindi prova a creare una stringa di attacco che ignorerà il filtro o è la forma decodificata di ciò che effettivamente desideri.

L'altra cosa che dovresti fare è eseguire un fuzzer sull'applicazione. Questo tenterà un numero molto grande di stringhe di attacco diverse, per cercare di trovare quello che ottiene dal filtro.

    
risposta data 01.05.2017 - 18:54
fonte

Leggi altre domande sui tag