Cum se face un site de deface folosind xss

Defectul site-ului se poate face dacă aveți acces la ftp, a inundat shell-ul etc., dar acest lucru se poate face și cu XSS obișnuit. În acest articol vreau să vă spun cum să utilizați XSD stocat pentru a modifica conținutul paginii principale a unui site sau a unei anumite pagini pentru a fura cookie-urile masiv de la utilizatori și a redirecționa către site-ul dvs.







Toate informațiile sunt furnizate numai în scop informativ. Nu sunt responsabil pentru eventualele prejudicii cauzate de materialele acestui articol.

Principalele motive pentru site-ul de deface sunt:

1. Huliganismul, ca auto-afirmare a hackerilor novici.

3. Concurența între organizații. O firmă aduce companiei companiei imaginea și pierderile de reputație prin hacking și defăimare a site-ului lor.

Xss-urile stocate pe pagina de pornire sunt cele mai des întâlnite (din experiența mea) pe site-urile în care activitatea de utilizator este afișată pe pagina principală. Practic este:
* utilizatorul a adăugat fotografia 1.jpg;
* utilizatorul a creat un subiect / blog;
* utilizatorul sa alăturat grupului;






* Utilizatorul a adăugat utilizatorul ca prieten.

Cum se face un site de deface folosind xss

În acest caz, trebuie să găsim în biroul privat un loc în care în Post sau în cererea dvs. puteți manipula id-utilizatorul utilizatorului, schimba datele și începe să căutăm prin toate id-urile posibile. Este important să fie stocate xss.

Putem pune un script pe furtul cookie-urilor pe pagina principală. csrf exploatează și redirecționează către un site de phishing:

2) Redirecționați către site-ul de phishing al unui site vulnerabil, un link pentru a descărca backdoor-ul sau o clonă a rețelei paypal / privat24 / sberbank / social.

Este interesant faptul că, dacă nu utilizați o redirecționare, ci doar încărcați js pe pagină și furați cookie-urile, atunci pentru o lungă perioadă de timp vulnerabilitatea poate să nu fie observată.

Două exemple de defăimare din viața reală:

De asemenea, cred că vestea că o vulnerabilitate critică a fost găsită pe site-ul acestui sistem de plăți, care ar putea dăuna utilizatorilor, va afecta grav reputația companiei.

Anterior, social.example.com a fost un cms al vechii generații, a avut o mulțime de xss, care în cele din urmă a stabilit, a făcut acum un cms nou pentru unghiular. Nu am gasit nici un xss, am hotarat sa verific injectarea de șablon, recipientul 4, care a determinat versiunea unghiulară, a preluat acest șablon.

Concluzie din articol. În cazul promovării xss în defăimarea bug-ului, puteți obține mult mai mulți bani pentru această vulnerabilitate.







Articole similare

Trimiteți-le prietenilor: