Denne side bruger cookies
Dette forum bruger cookies. Hvis du er registreret, bruges de til at huske hvem du er logget ind som. Hvis ikke, gemmer vi dit sidste besøgstidspunkt. Besøgstidspunktet bruges bl.a. til at holde øje med, hvilke tråde du allerede har læst. Cookies er små tekstdokumenter, som bliver gemt i din browser og udgør ingen sikkerhedsrisiko. Tryk "Mere Information" nedenfor, for en liste over de cookies vi sætter. Du har mulighed for at fravælge cookies ved at klikke på knappen "Blokér Cookies" i bunden af denne boks.

En ikke-personhenførbar cookie vil blive gemt i din browser, uanset dit valg (Medmindre du ikke foretager et). Således undgår du at blive spurgt igen. Du kan til enhver tid ændre dit valg via linket i bunden af siden.

Tråd bedømmelse:
  • 0 Stemmer - 0 Gennemsnit
  • 1
  • 2
  • 3
  • 4
  • 5
XSS script injection løsningsforslag til udfordring
22-05-2016, 12:45 (Denne besked var sidst ændret: 22-05-2016, 21:57 af iTick. Årsag: Billeder ændret. )
#1
XSS script injection løsningsforslag til udfordring
Dette er mit løsningsforslag til September 2015 - XSS-udfordring
Problemet med denne webside er at Referer headeren er reflected på siden, og den er ikke sanitized. Man kunne måske fristes til at tro, brugeren ikke kan kontrollere indholdet, og derfor undlader at kontrollere indholdet. Den header viser normalt, hvilken adresse man kommer fra, når man besøger udfordringssiden. Derfor er denne header ikke til stede, hvis man åbner et nyt browser vindue eller åbner en ny tom fane, og så paster linket til udfordringen ind der. Men der er ikke noget i vejen for, selv at tilføje denne, eller andre headers.

Når man ser på sidens source, vil sårbarheden ved første besøg se ud som følger:
Citer:<a href="">Back</a>

Script injection på denne side, sker mellem gåseøjnene i ovenstående href tag og det er pænest at sørge for, man ikke ødelægger sidens struktur. Man skal forholde sig til den eksisterende html og sørge for, at ", ' og andre tags/elementer stadig virker.

Citer:<a href="<injetion sker her>">Back</a>

Jeg har brugt TamperData til at tilføje en "Referer" header med følgende indhold:
Citer:http://eb.dk/" onmouseover="document.getElementsByTagName('p')[0].innerHTML='XSSed you'" alt="iTick

Og det bliver så til:
Citer:<a href="http://eb.dk/" onmouseover="document.getElementsByTagName('p')[0].innerHTML='XSSed you'" alt="iTick">Back</a>

Når jeg så lader denne request blive sendt til serveren, før jeg følgende:

.png   SS_1.PNG (Størrelse: 484,17 KB / Downloads: 15)
Det gør at jeg kan hover over "Back", og få teksten til at blive "XSSed you" og linket pejer på eb.dk, i stedet for den side man "kom fra".

.png   SS_2.PNG (Størrelse: 51,25 KB / Downloads: 9)

Dette er mest for at vise, man kan kontrollere alle elementerne på siden. Ajax kan derfor blive interessant også.
Hvis man har lyst, kan man tilføje elementer som f.eks. en form, ændre og slette elementer.
---
Writing a shellcode decoder stub in assembly is like talking gibberish in such a way that it is still perfectly intelligible. - iTick
Besøg denne brugers hjemmeside Find alle beskeder fra denne bruger
Citer denne besked i et svar
22-05-2016, 21:10
#2
RE: XSS script injection løsningsforslag til udfordring
Uden tvivl nyttigt for en masse af de nye medlemmere, så snart de er færdige med at æde deres McD.
Find alle beskeder fra denne bruger
Citer denne besked i et svar
22-05-2016, 21:42
#3
RE: XSS script injection løsningsforslag til udfordring
Der må da være kø på McD i disse dage. lol.
---
Writing a shellcode decoder stub in assembly is like talking gibberish in such a way that it is still perfectly intelligible. - iTick
Besøg denne brugers hjemmeside Find alle beskeder fra denne bruger
Citer denne besked i et svar
« Ældre | Nyere »




User(s) browsing this thread: 1 Gæst(er)