¿Cómo se explotan los scripts cruzados?

0

En mi clase de informática, mi profesor proporcionó el siguiente ejemplo ...

Normalmente, un usuario proporcionaría un enlace escribiendo lo siguiente en la sala de chat ...

[Example Website](https://example.com)

Y recibe una salida de ...

Example Website

(resaltado en azul y capaz de hacer clic)

Sin embargo, si la entrada se modificó a ...

_[Example_Website](https://example.com)_

Entonces la salida sería ...

Example</em><span class="copyonly">_</span>Website_

(con el enlace azul en el que se puede hacer clic que termina después de la e en el sitio web, pero antes del último _)

Mi tarea fue tratar de encontrar una manera de explotar esto, pero estoy bastante perdido en cómo hacerlo. He intentado agregar más de la siguiente manera ...

_[Example_Website](https://example.com/>"><script>alert("XSS")</script>&)_

Lo que resultó en ...

Example</em><span class="copyonly">_</span>Website</script>&)_ 

(el enlace azul en el que se puede hacer clic termina ahora después de la e en el sitio web)

Noté que desapareció parte de mi código, ¿eso significa que se ejecutó en el servidor remoto? ¿Hay alguna otra prueba simple que deba usarse contra esto para averiguar si es explotable?

    
pregunta TrevorKS 19.04.2018 - 07:23
fuente

1 respuesta

0

Entonces, la respuesta a esto es que no hay una respuesta correcta exacta a menos que alguien aquí haya explotado el mismo problema de una manera casi exactamente similar antes. A menos que no haya absolutamente ninguna protección contra XSS en el sitio, entonces generalmente es un juego de gato y ratón entre el administrador del servidor y el atacante (usted). El administrador del servidor intentará frustrar sus ataques con métodos como los encabezados HTTP establecidos en el servidor web, la Política de seguridad de contenido (CSP), la entrada de usuarios que se escapan, la validación de la entrada del usuario, la eliminación de la información del usuario y muchos más.

En este caso, parece que hay ciertas protecciones en su lugar, por lo que necesita aprender cómo funciona el código para poder atacarlo correctamente. Recomendaría ver el código fuente, usar un proxy como Burp Suite, ver los encabezados HTTP y hacer un poco de googlear.

Como no tengo la información que lo rodea en este caso, no puedo decirle exactamente cómo aprovechar el sitio con XSS.

Pero además, cualquiera de las ediciones que está realizando no se está procesando en el servidor. XSS es un ataque del lado del cliente que se carga y ejecuta en el navegador, pero en el caso de XSS persistente simplemente se almacena en el servidor y se sirve a los clientes.

    
respondido por el SuperAdmin 19.04.2018 - 21:57
fuente

Lea otras preguntas en las etiquetas