Explotación de una vulnerabilidad XSS

3

Esta pregunta está relacionada con un proyecto de clase que involucra a un equipo de 2 estudiantes contra otro equipo de dos estudiantes. Ambos tenemos servidores con un complemento predeterminado en el que tenemos una semana para parchear las vulnerabilidades y otra semana para intentar robar información del servidor de los otros equipos. El servidor tiene 2 usuarios y un administrador con sus contraseñas ocultas en una base de datos mysql en el servidor. Debemos obtener acceso a la cuenta de administrador y también dañar el sitio web de alguna manera.

Mi compañero de equipo y yo hemos localizado una vulnerabilidad XSS como: www.example.com/dir/page.php?speed=--></script></head><script>alert("Problem here"); </script> . ¿Cuáles son algunas formas comunes en las que podríamos explotar esta vulnerabilidad para obtener información o desfigurar el sitio web? Además, ningún usuario iniciará sesión y no podemos enviar un enlace malicioso a nadie porque nadie hará clic en él.

    
pregunta user107312 13.04.2016 - 00:08
fuente

1 respuesta

1

Si está seguro de que ningún usuario iniciará sesión, realmente no puede hacer mucho con una vulnerabilidad XSS reflejada (no puede robar cookies, no puede publicar solicitudes en su nombre, puede No realice ataques de phishing, etc.).

Sin embargo, todavía consideraría esto como una posibilidad de desfigurar su sitio web. Claro, está reflejado, pero si publicas un enlace específico en algún lugar y alguien lo visita, su sitio web mostrará el contenido que controlas, lo que obviamente no debería suceder (y es prácticamente la definición de desfiguración).

Si puede haber una razón por la que el otro equipo se registre (por ejemplo, los requisitos pueden cambiar y el concurso puede requerir que inicien sesión), no one will click a malicious link no necesariamente tiene que ser un obstáculo. No necesita enviar al otro equipo un enlace a su sitio web, solo necesita que visiten un sitio web donde pueda colocar el código JavaScript. Requiere un poco de ingeniería social y puede ser difícil (ya que están esperando ataques), pero no necesariamente tiene que ser imposible.

    
respondido por el tim 13.04.2016 - 00:40
fuente

Lea otras preguntas en las etiquetas