ПредишенСледващото

Заличи сайт може да се направи, ако имате достъп до FTP, наводнен черупка и така нататък, но също така може да се направи с помощта на нормален XSS. В тази статия искам да ви кажа как да се използват съхранените XSS да променя съдържанието на началната страница или определена страница за масово крадат бисквитки от потребителите и да се пренасочи към вашия сайт.

Как да обезобразят сайт с XSS
Цялата информация се предоставя само за информационни цели. Аз не съм отговорен за евентуалните вреди, причинени от материалите на тази статия.

Така че, това, което е обезобразят (Wikipedia):

Основните причини обезобразят сайта са:

1. хулиганство като затвърждаване начинаещите хакери.

3. Конкуренция между организациите. Една от компаниите, носи на компанията да конкурент imidzhivye и за репутацията загуба през хакерство и обезобразяване на сайта им.

Съхранените XSS най-често се намират на главната страница (в моя опит) на сайтове, които показват активността на потребителите на главната страница. По принцип това:
* Потребителят е добавил снимки 1.jpg;
* Потребителят е създал тема / публикация в блог;
* Потребителят е член на групата;
* Потребителят е добавил потребителя като приятел.

Как да обезобразят сайт с XSS

В този случай, ние трябва да намерим в личния офис пространство, в което да се стигне до пощата или по искане може да бъде манипулиран ID-то на потребителя, модифицира данните и да започне търсенето над всичко възможно за самоличност. Важно е, че там е бил съхраняван XSS.

Ние можем да се поставят на главната страница на скрипта кражба бисквитките. CSRF използват и пренасочване към сайт с фишинг:

1) Кражба скрипт бисквитки

2) да пренасочва към сайт с фишинг на уязвима сайт, линк или свалянето на задната врата клонинг PayPal / privat24 / Сбербанк / социална мрежа

Интересното е, че ако не използвате пренасочването, но просто кораб JS на страницата, и да открадне бисквитка, а след това за дълго време уязвимостта не може да се види.

Два примера обезобразят истинското ми живот:

Аз също мисля, че новината, че системата за онлайн плащания, която бе открита критична уязвимост, която може да навреди на потребителите, отразена зле на репутацията на компанията.

По-рано беше social.example.com нашите CMS старите поколение, имаше много XSS, които в крайна сметка сега pofiksili правят нова система за управление на ъглово. Не бяха открити никакви XSS, реших да проверя инжектирането на шаблона, peyload> 4, издаден от определяне ъглова версия, вдигна тази peyload>.

Изводът на статията. В случай на промоция, за да обезобразят XSS в бъг глави, можете да получите много повече пари за тази уязвимост.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!