¿Se puede usar un sitio vulnerable a XSS para atacar un sitio con una vulnerabilidad CSRF?

1

He oído hablar de los ataques Cross Site Scripting ( XSS: un ataque donde un atacante inyecta código malicioso del lado del cliente (por ejemplo: JavaScript) en una aplicación web. ) y Cross Site Request Forgery (< em> CSRF: un ataque en el que un atacante engaña a un usuario ya autenticado de una aplicación web para que envíe una solicitud falsa a esa aplicación web vulnerable. ) En su mayoría, en un ataque CSRF, el pirata informático creará un sitio que, cuando alguien lo visita o hacer alguna acción se enviará una solicitud en segundo plano. Pero, ¿qué sucede si el atacante utiliza un sitio con una vulnerabilidad XSS y agrega el código de solicitud a ese sitio para que el atacante esté utilizando el sitio de otra persona como el desencadenante de la solicitud de falsificación?

Me gustaría saber si esto puede suceder y ¿hay alguna buena razón para hacerlo?

    
pregunta Henry WH Hack v2.1.2 26.09.2018 - 03:43
fuente

2 respuestas

3

Sí. Pero primero, entendamos qué son cada uno de estos ataques:

Dicho esto:

  • El tipo de ataque XSS se refleja o almacena (esto depende de cómo desea ejecutar el ataque).
  • Para llevar a cabo el ataque CSRF, el sitio debe tener una acción de privilegio de forma predecible (es decir, sin tokens CSRF). Por ejemplo, si es un banco cuando transfiere fondos o actualiza el correo electrónico, etc.

Si estuviera utilizando XSS almacenado en CSRF, almacenaría la carga útil en el sitio y luego, cuando el usuario cargue la página con su XSS almacenado, ejecutará su carga útil CSRF vulnerable.

Si estuviera usando XSS reflejado para CSRF, estaría buscando que los usuarios de phish ejecuten su código malicioso (a través de XSS); se enviaría un enlace a la víctima y, al hacer clic en el enlace, su carga útil reflejada XSS ejecutaría la carga útil CSRF.

Por qué esto no sería un buen ataque, puedes:

  • Usuarios de phish.
  • Recolectar potencialmente información privilegiada de una víctima.
respondido por el user1529891 26.09.2018 - 04:43
fuente
0

Sí.

Supongamos que un sitio bancario está en enlace y que la información de inicio de sesión se verifica en su cookie.

La transferencia de dinero puede verse como:

enlace

Esto solo permite transferencias con una cookie autenticada para enlace que se adjunta a cada solicitud.

Ahora digamos que cuando alguien transfiere dinero a su cuenta, puede agregar un comentario a la transferencia. Si esto no está limpio y permite etiquetas de secuencia de comandos, puede inyectar un redireccionamiento de página.

<script>windows.location.href="http://mybank.com/api/transfer?toAcc=10&fromAcc=1&amount=100000"</script>

Si ve el comentario, ahora realizará una transferencia de dinero utilizando su cookie debido a XSS + CSRF y terminará transfiriendo dinero.

Este es un ejemplo simple que asume lo peor y que carece de controles básicos.

    
respondido por el McMatty 27.09.2018 - 02:56
fuente

Lea otras preguntas en las etiquetas