Hogyan olvashatatlanná helyszínen xss

Olvashatatlanná helyszínen lehet tenni, ha van hozzáférése ftp, elöntött héj és így tovább, de azt is, hogy lehet tenni egy normál XSS. Ebben a cikkben azt akarom mondani, hogyan kell használni a tárolt XSS változtatni a tartalmát a honlap, vagy egy adott oldal masszívan lopni a cookie-kat a felhasználóktól, és átirányítani a webhelyére.

Minden információ csupán tájékoztató jellegű. Nem vagyok felelős az esetleges károkat okozott az anyag ezt a cikket.

A fő okok olvashatatlanná az oldalon:

1. huliganizmus, mint mondja kezdő hackerek.

3. Verseny szervezetek közötti. Az egyik cég hozza a cég, hogy egy versenytárs imidzhivye és reputációs veszteség hackelés és rongálás a saját honlapján.

A tárolt XSS leggyakrabban megtalálható a főoldalon (az én tapasztalatom szerint) a webhelyeken, amelyek a tevékenység felhasználók a főoldalon. Alapvetően ez:
* A felhasználó fotókat adott hozzá 1.jpg;
* A felhasználó létrehozott egy téma / blogot;
* A felhasználó csatlakozott a csoporthoz;
* A felhasználó hozzáadjuk a felhasználó, mint egy barát.

Hogyan olvashatatlanná helyszínen xss

Ebben az esetben meg kell találni a személyes iroda, ahol, hogy a posta vagy a kérelmet lehet manipulálni id-edik felhasználó módosíthatja az adatokat, és indítsa el a keresést az összes lehetséges id. Fontos, hogy ott tárolták xss.

Mi lehet helyezni a főoldalon a script lopás cookie-kat. CSRF kihasználni, és átirányítja egy adathalász website:

2) átirányítani egy adathalász webhely, a sérülékeny hely, link, vagy letölteni egy backdoor klón paypal / Privat24 / Sberbank / social network.

Az érdekes dolog az, hogy ha nem használja az átirányítást, de csak a hajó js az oldalon, és ellopni a cookie-t, majd hosszú ideig a biztonsági rés nem látható.

Két példa megrongálni az igazi élet:

Azt is gondolom, hogy a hír, hogy az online fizetési rendszer, amely talált egy kritikus biztonsági rést, amely sértheti a felhasználók, rosszul tükröződik a hírnevét a cég.

Korábban social.example.com volt a régi generáció cms, sokan voltak, XSS, ami végül pofiksili most készül egy új CMS szögletes. Én nem találtam olyan XSS, úgy döntöttem, hogy ellenőrizze a sablon injekció peyload> 4 által kibocsátott meghatározó szögletes változat, felvette ezt peyload>.

A következtetés a cikk. Abban az esetben, promóciós tönkre teheti xss a bug bounty, akkor kap sokkal több pénzt a biztonsági rés.

Kapcsolódó cikkek