質問

彼たち、

読んだばかりです これ XSS を実行する非常に厄介な (そして同時にクールな) 方法について投稿します。しかし、まだ不明な点があります。

攻撃の完全な概念は理解していますが、これがどのように悪用される可能性があるのか​​わかりません。フォーム内の「action」属性は FTP サーバー (または入力を反映するその他のサーバー) を指している必要がありますが、これは当てはまりません。

したがって、そのようなフォームを挿入するための別の XSS ホールがない限り、この脆弱性を悪用することはできません。私の質問は、悪用はできないという私の結論が真実なのか、それとも何かが欠けているのかということです。

役に立ちましたか?

解決

これは次のように悪用可能です。

  • MrCrim は、victim.net を使用する人のログインを盗もうとしています。
  • MrCrim は、victim.net が通常とは異なるポートで FTP サーバーを実行していることに気づきました。
  • MrCrim は自分のサイト evil.com にフォームを設置
  • フォームにはフォーム要素に「ftp コマンド」が含まれており、そのポストアクションは Victory.net に対して行われます。
  • MrCrim は、サイトから document.cookie を盗み、そのスクリプトを evil.com 上の .js ファイルでホストする JS スクリプトを作成します。おそらく、evil.com からリクエストされた画像ソース URL の一部として Cookie 文字列を含めることで機能します。
  • MrCrim のフォーム内の「ftp コマンド」の 1 つは、MrCrim の Cookie 盗用スクリプトを実行する小さな JS を記述するように構築されています。
  • MrCrim は、フォーラムにリンクを投稿したりスパムを送信したりすることで、人々に evil.com を見るよう誘惑します。
  • UnsuspectingUser は、お気に入りのフォーラムに投稿されたリンクをたどり、evil.com にアクセスします。彼はその邪悪で狡猾な意図を知らずにフォームを投稿しました
  • UnsuspectingUser は現在、victim.net と Bam! にいます。FTP サーバーによって「挿入」された JS が実行され、victim.net の UnsuspectingUser の Cookie が evil.com に送信されます。
  • 利益!:-)

他のヒント

私はあなたの引数は、誰もがHTTPサーバと同じホスト上でFTPサーバを実行していないということですね。この仮定が真である場合は、正しいです。あなたが開いている他のポートを持っていないことを確認するために知っていればそれは悪用されることはありません。

IEでこの穴を利用するために、ホストが実行されている他のサービスを持っている必要がありますし、ポート番号は非標準でなければなりません。これは確かにまれです。サイトの多くは、同じホスト上でFTPを持っていますが、彼らは通常、標準のポート番号(21)を使用します。しかし、これはしかし起こることができます。私のホスティング会社は私のWebページを用意しており、それはオーサリングツールはWebDAVをサポートしていない場合、ページを更新する別の方法です同じホスト上の複数のポート(1が非標準である必要があります)上のFTPサーバを実行します。

  • 別のサーバーでホストされている攻撃、
  • FTP サーバーは被害サーバーでホストされる必要があります
  • 攻撃は被害者のサーバーから応答を受け取るため、攻撃者のページは Cookie を読み取ることができます。なぜなら、攻撃者のコードがターゲットのドメイン コンテキストに反映されるようになるからです。

それでおしまい。

それで いいえ、別の脆弱性は必要ありません, 、FTP サーバー、またはパブリックにアクセス可能なポートを持つ同様のサーバーは、脆弱になるのに十分です。

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top