Question

gars He,

Je viens de lire cette post sur les moyens vraiment méchant (et laisser refroidir en même temps) à effectuer XSS. Cependant, il y a encore quelque chose de pas clair pour moi.

Cependant, je comprends le concept complet de l'attaque, je ne vois pas comment cela peut potentiellement être exploitée. L'attribut « action » à l'intérieur du formulaire doit pointer vers un serveur ftp (ou tout autre serveur qui reflète l'entrée), mais ce n'est jamais le cas.

Donc, sauf si vous avez un autre trou XSS pour injecter une telle forme cette vulnérabilité ne peut être exploitée. Ma question est de savoir si ma conclusion qu'il ne peut pas être exploitée est vrai, ou que quelque chose im manquant?

Était-ce utile?

La solution

Ceci est exploitable comme suit.

  • MrCrim veut voler la connexion de quelqu'un qui utilise victim.net
  • MrCrim remarque que victim.net exécute un serveur FTP sur un port inhabituel
  • MrCrim met un formulaire sur son propre site, evil.com
  • Le formulaire contient les « commandes ftp » dans les éléments de forme et de son action de poste est à victim.net
  • MrCrim écrit un script JS qui vole document.cookie d'un site et accueille ce script dans un fichier .js sur evil.com. Il fonctionne probablement en incluant la chaîne de cookies dans le cadre d'une URL source d'image qui est demandée à evil.com
  • L'une des « commandes ftp » dans la forme de MrCrim est construit pour écrire un petit peu de JS qui exécute un script vol cookie MrCrim
  • MrCrim les gens à regarder tente à evil.com en affichant des liens sur les forums et l'envoi de spam.
  • UnsuspectingUser suit un lien affiché dans son forum préféré et les terres à evil.com. Il affiche la forme, ne sachant pas de ses mauvaises intentions et rusés
  • UnsuspectingUser est maintenant sur victim.net et Bam! la JS « injecté » par le serveur FTP est exécuté et le cookie de UnsuspectingUser pour victim.net get envoyé à evil.com
  • Profit! : -)

Autres conseils

Je suppose que votre argument est que personne ne passe serveur FTP sur le même hôte que le serveur HTTP. Vous avez raison, si cette hypothèse est vraie. Il ne peut être exploitée que si vous savez que vous n'avez pas d'autres ports ouverts.

Pour exploiter ce trou sur IE, l'hôte doit avoir d'autres services en cours d'exécution et les numéros de port doivent être non standard. Ceci est en effet rare. Beaucoup de sites ont FTP sur le même hôte, mais ils utilisent normalement le numéro de port standard (21). Cependant, cela peut arriver cependant. Ma société d'hébergement exécute un serveur FTP sur plusieurs ports (un doit être non standard) sur le même hôte où ma page Web est servi et qui est autre façon de mettre à jour les pages si l'outil de création ne prend pas en charge WebDAV.

  • Attaque hébergé sur un serveur différent,
  • Serveur FTP doit hébergé sur le serveur victime
  • Depuis l'attaque obtient sa réponse du serveur victime, maintenant la page de l'attaquant peut lire les cookies. Parce que les attaquants maintenant le code réfléchi dans le contexte du domaine de la cible.

Voilà.

ne vous n'avez pas besoin d'une autre vulnérabilité , un serveur FTP ou un serveur similaire avec un port accessible au public est suffisant pour être vulnérables.

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top