Pregunta

chicos,

este post sobre realmente desagradable (y enfriar al mismo tiempo) a formas realizar XSS. Sin embargo, todavía hay algo claro para mí.

Me entender el concepto completo del ataque, sin embargo, no veo cómo esto puede ser explotada. El atributo de "acción" dentro de la forma debe apuntar a un servidor ftp (o cualquier otro servidor que refleja la entrada), pero esto nunca es el caso.

A menos que tenga otro agujero XSS para inyectar una forma tal, esta vulnerabilidad no puede ser explotada. Mi pregunta es si mi conclusión de que no puede ser explotado es cierto, o que falta algo im?

¿Fue útil?

Solución

Esto es explotable como sigue.

  • MrCrim quiere robar la entrada de alguien que los usos victim.net
  • MrCrim da cuenta de que victim.net se está ejecutando un servidor FTP en un puerto inusual
  • MrCrim pone un formulario en su propio sitio, evil.com
  • El formulario contiene la "ftp comandos" en los elementos del formulario y su acción post es para victim.net
  • MrCrim escribe un guión JS que roba document.cookie de un sitio y anfitriones esa secuencia de comandos en un archivo .js en evil.com. Probablemente funciona incluyendo la cadena de galletas como parte de una dirección URL de origen de la imagen que se solicita desde evil.com
  • Uno de los "comandos FTP" en forma de MrCrim se construye para escribir un pequeño fragmento de JS que se ejecuta de MrCrim galleta-robo de la escritura
  • MrCrim tienta a la gente a mirar evil.com mediante la publicación de enlaces en foros y el envío de correo no deseado.
  • UnsuspectingUser sigue un enlace publicado en su foro favorito y tierras en evil.com. Se publica el formulario, sin saber de su mal y las intenciones astutos
  • UnsuspectingUser está ahora en victim.net y Bam! la JS "inyecta" por el servidor FTP se ejecuta y la cookie del UnsuspectingUser por enviados del victim.net get a evil.com
  • beneficio! : -)

Otros consejos

Creo que su argumento es que nadie se ejecuta el servidor FTP de la misma máquina que el servidor HTTP. Estás en lo correcto si esta suposición es cierta. No se puede aprovechar si usted sabe con certeza que no tiene ningún otro puerto abierto.

Para explotar este agujero en IE, el anfitrión debe tener otros servicios en ejecución y los números de puerto debe ser no estándar. Este es de hecho raro. Muchos de los sitios tendrán FTP en el mismo host pero normalmente usar el número de puerto estándar (21). Sin embargo, esto puede suceder sin embargo. Mi empresa de alojamiento se ejecuta un servidor FTP en varios puertos (uno tiene que ser no estándar) en el mismo host donde se sirve mi página web y que es forma alternativa para actualizar las páginas si la herramienta de edición no es compatible con WebDAV.

  • Ataque alojada en un servidor diferente,
  • Servidor FTP debe alojada en el servidor víctima
  • Desde el ataque consigue su respuesta desde el servidor víctima, ahora la página de atacante puede leer las cookies. Porque ahora los atacantes código reflejado en contexto de dominio del objetivo.

Eso es todo.

Entonces no que no necesita otra vulnerabilidad , un servidor FTP o un servidor similar con el puerto de acceso público es suficiente para ser vulnerable.

Licenciado bajo: CC-BY-SA con atribución
No afiliado a StackOverflow
scroll top