¿Cómo podría alguien ejecutar un script de Perl en una página web?

0

La hoja de registro de evidencias del filtro XSS de OWASP tiene un script de Perl en la lista:

perl -e 'print "<IMG SRC=java
perl -e 'print "<IMG SRC=java%pre%script:alert(\"XSS\")>";' > out
script:alert(\"XSS\")>";' > out

También dice esto por encima:

Los caracteres nulos también funcionan como vectores XSS, pero no como los anteriores, necesita inyectarlos directamente usando algo como Burp Proxy o usar% 00 en la cadena de la URL o si desea escribir su propia herramienta de inyección puede usar vim ( ^ V ^ @ producirá un nulo) o el siguiente programa para generarlo en un archivo de texto. De acuerdo, mentí de nuevo, las versiones anteriores de Opera (alrededor de 7.11 en Windows) eran vulnerables a una char 173 adicional (la charla de control de hypen). Pero el null char% 00 es mucho más útil y me ayudó a evitar ciertos filtros del mundo real con una variación en este ejemplo:

¿Esto significa que no puedes inyectarlo directamente en un input ? ¿O tienes que usar Burp Suite o alguna otra herramienta?

    
pregunta anonymous 29.04.2017 - 23:03
fuente

1 respuesta

0

Como se indica en stackoverflow , el script Perl en este ataque El proveedor sirve como "lanzador" del ataque, no como parte de él. Una parte importante de esto es el byte nulo javajavascriptscript , que en teoría puede engañar a la lista negra, ya que %00 no es igual a %code% . El proveedor %code% que ha especificado también tiene un byte nulo, sin embargo, en forma de URL codificada. Solo funcionará si encuentra un sitio web, es decir, tiene una parte vulnerable de la URL. Sin embargo, Burp Proxy se puede utilizar de la misma manera que el script Perl, pero está buscando el valor Hex para cambiar, en lugar de inyectar %code% .

    
respondido por el Eda190 27.05.2017 - 12:51
fuente

Lea otras preguntas en las etiquetas