Pergunta

Ele pessoal,

eu acabei de ler esse poste sobre maneiras realmente desagradáveis ​​(e legais ao mesmo tempo) de realizar XSS.No entanto, ainda há algo que não está claro para mim.

Entendo o conceito completo do ataque, mas não vejo como isso pode ser potencialmente explorado.O atributo "action" dentro do formulário deve apontar para um servidor FTP (ou qualquer outro servidor que reflita a entrada), mas este nunca é o caso.

Portanto, a menos que você tenha outro buraco XSS para injetar tal forma, esta vulnerabilidade não pode ser explorada.Minha pergunta é se minha conclusão de que não pode ser explorado é verdadeira ou se estou faltando alguma coisa.

Foi útil?

Solução

Isso pode ser explorado da seguinte maneira.

  • MrCrim quer roubar o login de alguém que usa o Victim.net
  • MrCrim percebe que vítima.net está executando um servidor FTP em uma porta incomum
  • MrCrim cria um formulário em seu próprio site, evil.com
  • O formulário contém os "comandos FTP" nos elementos do formulário e sua pós-ação é para vítima.net
  • MrCrim escreve um script JS que rouba document.cookie de um site e hospeda esse script em um arquivo .js em evil.com.Provavelmente funciona incluindo a string do cookie como parte de um URL de origem de imagem solicitado de evil.com
  • Um dos "comandos FTP" no formato do MrCrim é construído para escrever um pequeno pedaço de JS que executa o script de roubo de cookies do MrCrim
  • MrCrim tenta as pessoas a visitar evil.com postando links em fóruns e enviando spam.
  • UnsuspectingUser segue um link postado em seu fórum favorito e chega a evil.com.Ele posta o formulário, sem saber de suas más e astutas intenções
  • UnsuspectingUser está agora em vítima.net e Bam!o JS "injetado" pelo servidor FTP é executado e o cookie do UnsuspectingUser para vítima.net é enviado para evil.com
  • Lucro!:-)

Outras dicas

Acho que seu argumento é que ninguém executa o servidor FTP no mesmo host que o servidor HTTP.Você está correto se essa suposição for verdadeira.Ele não pode ser explorado se você tiver certeza de que não possui nenhuma outra porta aberta.

Para explorar essa falha no IE, o host deve ter outros serviços em execução e os números das portas devem ser fora do padrão.Isso é realmente raro.Muitos sites terão FTP no mesmo host, mas normalmente usam o número de porta padrão (21).No entanto, isso pode acontecer.Minha empresa de hospedagem executa um servidor FTP em várias portas (uma deve ser fora do padrão) no mesmo host onde minha página da Web é veiculada e essa é uma forma alternativa de atualizar as páginas se a ferramenta de autoria não suportar WebDAV.

  • Ataque hospedado em um servidor diferente,
  • O servidor FTP deve estar hospedado no servidor da vítima
  • Como o ataque obtém resposta do servidor da vítima, agora a página do invasor pode ler cookies.Porque agora o código dos invasores é refletido no contexto do domínio do alvo.

É isso.

Então não, você não precisa de outra vulnerabilidade, um servidor FTP ou um servidor semelhante com porta acessível publicamente é suficiente para ser vulnerável.

Licenciado em: CC-BY-SA com atribuição
Não afiliado a StackOverflow
scroll top