Frage

Er Jungs,

Ich habe gerade gelesen diese Post über wirklich bösen (und kühl zugleich) Wege zuführen XSS. Allerdings gibt es immer noch etwas unklar zu mir.

Ich verstehe das vollständige Konzept des Angriffs, aber ich sehe nicht, wie diese möglicherweise ausgenutzt werden kann. Die „action“ -Attribut in der Form auf einen FTP-Server (oder einen anderen Server, den Eingang reflektiert) zeigen muss, aber das ist nicht der Fall.

Also, wenn Sie eine andere XSS-Lücke haben eine solche Form zu injizieren, kann diese Sicherheitsanfälligkeit nicht ausgenutzt werden. Meine Frage ist, wenn meine Schlussfolgerung, dass es nicht wahr ausgenutzt werden kann, ist, oder dass im etwas fehlt?

War es hilfreich?

Lösung

Dies ist ausnutzbar wie folgt.

  • MrCrim will das Login von jemandem, dass Anwendungen victim.net
  • stehlen
  • MrCrim bemerkt, dass victim.net ist ein FTP-Server auf einem ungewöhnlichen Port läuft
  • MrCrim erträgt ein Formular auf seiner eigenen Website, evil.com
  • Das Formular enthält die „FTP-Befehle“ in der Formularelemente und deren Beitrag Aktion ist victim.net
  • MrCrim schreibt einen JS-Skript, das document.cookie von einer Website und Hosts, die Schrift in einer JS-Datei auf evil.com stiehlt. Es funktioniert wahrscheinlich durch das Cookie-String als Teil einer Bildquelle URL enthält, die von evil.com angefordert wird
  • Eine der „ftp-Befehle“ in MrCrim der Form ist so aufgebaut, ein kleines Stück von JS zu schreiben, die MrCrim Cookie-Diebstahl-Skript
  • ausführt
  • MrCrim locken Menschen an evil.com zu betrachten, von Links in Foren zu veröffentlichen und das Versenden von Spam.
  • UnsuspectingUser folgt auf einen Link in seinem Lieblings Forum gepostet und landet auf evil.com. Er postet die Form, nicht zu wissen, von seinem bösen und gerissenen Absichten
  • UnsuspectingUser ist jetzt auf victim.net und Bam! die JS „injiziert“ von der FTP-Server die ausgeführt und victim.net zu evil.com get für UnsuspectingUser Cookie abgeschickt
  • Profit! : -)

Andere Tipps

Ich denke, Ihr Argument ist, dass niemand läuft FTP-Server auf dem gleichen Host wie der HTTP-Server. Sie sind richtig, wenn diese Annahme wahr ist. Es kann nicht genutzt werden, wenn Sie sicher wissen Sie keine anderen Ports geöffnet haben.

Dieses Loch auf IE auszunutzen, muss der Host andere Dienste laufen haben und die Port-Nummern müssen nicht-Standard sein. Dies ist in der Tat selten. Viele Websites haben FTP auf dem gleichen Host aber sie verwenden normalerweise Standard-Portnummer (21). Allerdings kann dies jedoch geschehen. Mein Hosting-Unternehmen betreibt einen FTP-Server auf mehreren Ports (einer hat Nicht-Standard sein) auf dem gleichen Host, wo meine Webseite serviert wird, und das ist, alternative Möglichkeit, die Seiten zu aktualisieren, wenn das Authoring-Tool nicht WebDAV unterstützt.

  • Attack in einem anderen Server gehostet wird,
  • FTP-Server sollte in dem Opfer-Server gehostet
  • Da der Angriff seine Antwort vom Opfer-Server bekommt, jetzt Angreifer Seite kann Cookies lesen. Da nun Angreifer Code reflektiert in den Domänenkontext des Ziels.

Das ist es.

So Nein, Sie brauchen nicht ein andere Verwundbarkeit , ein FTP-Server oder ein ähnlicher Server mit öffentlich zugänglich Port ist genug, verletzlich zu sein.

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top