Invertir shell usando XSS [cerrado]

0

Si una determinada aplicación web es muy vulnerable a los ataques XSS, ¿es posible que el atacante obtenga un shell inverso utilizando una cierta carga útil XSS sin cargar ningún archivo maléfico al servidor web? ¿o debería el propietario del servidor web solo preocuparse por la vulnerabilidad que afecta a los usuarios finales de la aplicación web?

    
pregunta Limpid.Security 25.09.2017 - 21:06
fuente

2 respuestas

3

La respuesta es no ... al menos no cómo piensas que funcione. Los ataques XSS realmente ocurren en el navegador del cliente. Podría usar un XSS para atacar al administrador del sitio.

Quiero decir, teóricamente, la respuesta es sí, pero no como probablemente imaginas que suceda. Hay muchos IF involucrados, pero solo si puedes almacenar un ataque XSS en esa aplicación web; Si la víctima ha deshabilitado los controles de seguridad predeterminados de sus clientes y permite que el navegador realice llamadas a un servidor que usted controla. Sin embargo, los controles predeterminados implementados en los navegadores modernos podrían evitar que esto tenga éxito.

Dicho esto, este es básicamente uno de los métodos en que se entrega el malware malicioso. Dirígete a usuarios con privilegios administrativos y obtendrás acceso a sus máquinas.

No es necesario un shell inverso completo para comprometer la aplicación. Si conoce bien la aplicación, su ataque XSS, de hecho, podría ser un ataque CSRF que apunta a los derechos de usuario de administrador para realizar acciones administrativas en el servidor en su nombre.

    
respondido por el mgargiullo 26.09.2017 - 15:46
fuente
2

No puedes obtener shell inversa solo realizando un ataque XSS. Pero ese mismo ataque se puede realizar en el propietario / administrador de ese sitio web o servidor.

Aquí hay un ejemplo OWASP XENOTIX XSS EXPLOIT FRAMEWORK V3: XSS Reverse Shell .

    
respondido por el Mirsad 26.09.2017 - 15:51
fuente

Lea otras preguntas en las etiquetas