Domanda

Egli ragazzi,

Ho appena letto questo post davvero brutta (e fresco allo stesso tempo) modi per eseguire XSS.Tuttavia, c'è ancora qualcosa di poco chiaro anche a me.

Ho capito il concetto completo di attacco, tuttavia, non vedo come questo possa essere potenzialmente sfruttate.L'attributo "action" all'interno del form deve puntare a un server ftp (o qualsiasi altro server che riflette ingresso), ma questo non è mai il caso.

Quindi a meno che non si dispone di un altro XSS foro per iniettare una forma di questa vulnerabilità non può essere sfruttata.La mia domanda è se la mia conclusione che non può essere sfruttata sia vero, o che im manca qualcosa?

È stato utile?

Soluzione

Questo è sfruttabile come segue.

  • MrCrim vuole rubare l'account di accesso di qualcuno che utilizza victim.net
  • MrCrim si accorge che victim.net è in esecuzione un server ftp su un insolito porta
  • MrCrim mette un modulo sul suo sito, evil.com
  • Il modulo contiene la "comandi ftp" in forma di elementi e la sua azione post è per victim.net
  • MrCrim scrive uno script JS che ruba il documento.cookie di un sito e host di script in un .js file evil.com.Probabilmente funziona inserendo la stringa di cookie, come parte di una sorgente di immagine URL richiesto dal evil.com
  • Uno dei "comandi ftp" in MrCrim modulo è costruito per scrivere un po ' di JS che esegue MrCrim cookie stealing script
  • MrCrim invoglia la gente a guardare evil.com pubblicando link su forum e l'invio di spam.
  • UnsuspectingUser segue una link postato nel suo forum preferito e approda a evil.com.Egli post il modulo, non conoscendo il suo malvagio e astuto intenzioni
  • UnsuspectingUser è ora in victim.net e Bam!il JS "iniettato" dal server FTP viene eseguito e UnsuspectingUser cookie per victim.net ottenere inviato a evil.com
  • Profitto!:-)

Altri suggerimenti

Credo che la vostra tesi è che non si corre server FTP sullo stesso host come il server HTTP. Lei ha ragione, se questa ipotesi è vera. Esso non può essere sfruttata se si sa per certo che non avete altre porte aperte.

Per sfruttare questo buco su IE, l'host deve avere altri servizi in esecuzione e i numeri di porta deve essere non-standard. Questo è davvero rara. Un sacco di siti avranno FTP sullo stesso host, ma normalmente si usa il numero di porta standard (21). Tuttavia, questo può accadere però. La mia società di hosting gestisce un server FTP su più porte (una deve essere non standard) sullo stesso host dove viene servita la mia pagina web e questo è modo alternativo per aggiornare le pagine se lo strumento di creazione non supporta WebDAV.

  • Attacco ospitato in un server diverso,
  • FTP Server dovrebbe ospitata nel server vittima
  • Dal momento che l'attacco ottiene la risposta dal server vittima, ora pagina malintenzionato può leggere i cookie. Perché ora attaccanti codice riflette nel contesto di dominio del bersaglio.

Questo è tutto.

no non hai bisogno di un'altra vulnerabilità , un server FTP o un server simile con la porta accessibile al pubblico è sufficiente per essere vulnerabili.

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top