Перевод: Интересный хранимый XSS

Перевод: Интересный хранимый XSS

@Ent_TranslateIB

Привет! Меня зовут Файзан, и эта статья посвящена интересному хранимому XSS, который я недавно обнаружил!

Если вы знаете, что такое XSS или Cross Site Scripting, то можете перейти к методологии.

Что такое XSS?

XSS (Cross Site Scripting) - это тип уязвимости, когда злоумышленник может внедрить свой собственный код javascript, заставляя приложение думать, что это его собственный код, и в конечном итоге использовать его в злонамеренных целях, таких как: Кража cookie-файлов, учетных данных, информации о кредитной карте и многое другое.

Что подразумевается под хранимым XSS?

Когда злоумышленник способен постоянно хранить свою вредоносную полезную нагрузку/код javascript внутри сервера приложения.

Методология:

Недавно я работал над частной программой, скажем, redacted.com.

Я играл с ее запросами в Burp suite и заметил что-то странное в redacted.com/somedirectory/file.html.

Я обычно вставляю случайные строки и смотрю, отражается ли это или нет, обычно ищу теги ввода и пытаюсь угадать по имени параметра ввода id и т.д.

При поиске полей ввода я увидел тег скрипта, который выглядел примерно так,

<script type="text/javascript" src="https://another_redacted.com/some_directory/some_child_directory/file.js"></script>.

И я подумал:

Я открыл этот URL из атрибута src в новой вкладке, и то, что произошло, было неожиданным!

Возникла ошибка! "Страница не существует!"

Что теперь?

Я быстро зашел на сайт https://www.namecheap.com/domains/registration/results/?domain=another_redacted.com.

Где обнаружил, что домен доступен для продажи.

Вы уже догадались?

Ну если нет! Я могу купить этот домен, создать ту же директорию в домене, сделать файл формата .js и написать свою собственную полезную нагрузку, т.е. alert(document.cookie).

Теперь, если вы откроете этот домен: https://another_redacted.com/some_directory/some_child_directory/file.js, он больше не будет говорить "Страница не существует!", поскольку вы владеете им и имеете свою полезную нагрузку внутри него.

Поскольку приложение загружало этот URL в redacted.com/somedirectory/file.html. его атрибут src будет загружать мой недавно купленный сайт, содержащий вредоносный код. Любой пользователь, посетивший приложение, станет жертвой этого хранимого XSS.

Надеюсь, вы узнали что-то новое! Если у вас есть другие предложения, пожалуйста, оставьте комментарий ниже :)

-Файзан

Оригинал статьи - здесь.
Поддержите автора хлопками на Medium.


Перевод статьи был выполнен проектом перевод энтузиаста:

  • 📚 @Ent_TranslateIB - Телеграмм канал с тематикой информационной безопасности
  • 🔥 @Ent_Translate - Инстаграм проекта

Report Page