سؤال

انه رفاق ،

لقد قرأت للتو هذه انشر عن طرق سيئة (وباردة في نفس الوقت) لأداء XSS. ومع ذلك ، لا يزال هناك شيء غير واضح بالنسبة لي.

أنا أفهم المفهوم الكامل للهجوم ، ومع ذلك ، لا أرى كيف يمكن استغلال هذا. يجب أن تشير سمة "الإجراء" داخل النموذج إلى خادم FTP (أو أي خادم آخر يعكس الإدخال) ، ولكن هذا ليس هو الحال أبدًا.

لذلك ما لم يكن لديك ثقب XSS آخر لحقن مثل هذا النموذج ، لا يمكن استغلال هذا الضعف. سؤالي هو ما إذا كان استنتاجي أنه لا يمكن استغلاله صحيحًا ، أو أني أفتقد شيئًا؟

هل كانت مفيدة؟

المحلول

هذا هو استغلال على النحو التالي.

  • يريد Mrcrim سرقة تسجيل الدخول لشخص يستخدم ustim.net
  • يلاحظ MrCrim أن الضحية. net تقوم بتشغيل خادم FTP على منفذ غير عادي
  • يضع MrCrim نموذجًا على موقعه ، Evil.com
  • يحتوي النموذج على "أوامر FTP" في عناصر النما
  • يكتب MRCrim نصًا نصيًا JS يسرق document.cookie من موقع ويستضيف هذا البرنامج النصي في ملف .js على evil.com. ربما يعمل من خلال تضمين سلسلة ملفات تعريف الارتباط كجزء من عنوان URL لمصدر الصورة المطلوب من Evil.com
  • تم إنشاء أحد أوامر "FTP" في نموذج MRCrim لكتابة جزء صغير من JS الذي ينفذ نص سرقة ملفات تعريف الارتباط MRCRIM
  • يقوم Mrcrim بإغراء الناس بالنظر إلى Evil.com من خلال نشر روابط في المنتديات وإرسال البريد العشوائي.
  • يتبع Unsuspectinguser رابطًا تم نشره في منتدىه المفضل والأراضي في Evil.com. ينشر النموذج ، لا يعرف عن نواياه الشريرة
  • المطمئن هو الآن على الضحية. net و bam! يتم تنفيذ JS "حقن" من قبل خادم FTP وإرسال ملف تعريف الارتباط المطمئن لـ justim.net get إلى evil.com
  • ربح! :-)

نصائح أخرى

أظن أن الوسيطة الخاصة بك هي أن لا أحد يقوم بتشغيل خادم FTP على نفس المضيف مثل خادم HTTP. أنت محق إذا كان هذا الافتراض صحيحًا. لا يمكن استغلاله إذا كنت تعرف بالتأكيد أنه ليس لديك أي منافذ أخرى مفتوحة.

لاستغلال هذه الحفرة على IE ، يجب أن يكون للمضيف خدمات أخرى تعمل ويجب أن تكون أرقام المنافذ غير قياسية. هذا أمر نادر بالفعل. سيكون لدى الكثير من المواقع FTP على نفس المضيف ولكنها تستخدم عادة رقم المنفذ القياسي (21). ومع ذلك ، يمكن أن يحدث هذا رغم ذلك. تقوم شركة الاستضافة الخاصة بي بتشغيل خادم FTP على منافذ متعددة (يجب أن تكون واحدة غير قياسية) على نفس المضيف حيث يتم تقديم صفحة الويب الخاصة بي وهذه طريقة بديلة لتحديث الصفحات إذا كانت أداة التأليف لا تدعم WebDav.

  • الهجوم المستضاف في خادم مختلف ،
  • يجب أن يستضيف خادم FTP في خادم الضحية
  • نظرًا لأن الهجوم يحصل على رده من خادم الضحايا ، يمكن الآن لصفحة المهاجم قراءة ملفات تعريف الارتباط. لأن رمز المهاجمين الآن ينعكس في سياق مجال الهدف.

هذا هو.

لذا لا ، لا تحتاج إلى ضعف آخر, ، خادم FTP أو خادم مماثل مع منفذ يمكن الوصول إليه للجمهور يكفي ليكون ضعيفًا.

مرخصة بموجب: CC-BY-SA مع الإسناد
لا تنتمي إلى StackOverflow
scroll top