Defectul site-ului se poate face dacă aveți acces la ftp, a inundat shell-ul etc., dar acest lucru se poate face și cu XSS obișnuit. În acest articol vreau să vă spun cum să utilizați XSS stocate pentru a schimba conținutul paginii de start sau de o anumită pagină pentru a fura masiv cookie-uri de la utilizatori și pentru a redirecționa către site-ul tau.
Toate informațiile sunt furnizate doar în scop informativ. Nu sunt responsabil pentru eventualele prejudicii cauzate de materialele acestui articol.
Deci, ce este un deface (Wikipedia):
Principalele motive pentru site-ul de deface sunt:
1. Huliganismul, ca auto-afirmare a hackerilor novici.
3. Concurența între organizații. O firmă aduce companiei companiei imaginea și pierderile de reputație prin hacking și defăimare a site-ului lor.
Xss-urile stocate pe pagina de pornire sunt cele mai des întâlnite (din experiența mea) pe site-urile în care activitatea de utilizator este afișată pe pagina principală. Practic este:
* utilizatorul a adăugat fotografia 1.jpg;
* utilizatorul a creat un subiect / blog;
* utilizatorul sa alăturat grupului;
* Utilizatorul a adăugat utilizatorul ca prieten.
În acest caz, trebuie să găsim în spațiul de birouri cu caracter personal în care pentru a ajunge la Post sau cererea poate fi manipulată de utilizator id-lea, modifica datele și începe căutarea peste tot id-ul posibil. Este important să fie stocate xss.
Putem pune un script pe furtul cookie-urilor pe pagina principală. csrf exploatează și redirecționează către un site de phishing:
1) Cookies furat script
2) Redirecționarea către un site de phishing al unui site vulnerabil, o legătură cu descărcarea unui backdoor sau o clonă a rețelei paypal / privat24 / sberbank / social
Interesant, dacă nu utilizați o redirecționare, ci doar încărcați js în pagină și furați cookie-urile, atunci pentru o lungă perioadă de timp vulnerabilitatea poate să nu fie observată.
Două exemple de defăimare din viața reală:
De asemenea, cred că vestea că o vulnerabilitate critică a fost găsită pe site-ul acestui sistem de plăți, care ar putea dăuna utilizatorilor, va afecta grav reputația companiei.
Anterior a fost social.example.com noastre CMS vechi generație, au existat multe XSS, care pofiksili făcut în cele din urmă un nou CMS pe unghiular. Nu am găsit nici un XSS, am decis să verific injecția șablon, peyload> 4 emise prin determinarea versiunii unghiulare, ales acest peyload>.
Concluzie din articol. În cazul promovării xss în defăimarea bug-ului, puteți obține mult mai mulți bani pentru această vulnerabilitate.