El otro día estaba en clases pensando sobre el servidor de mi universidad y aun recuerdo cuando mi amigo Ag3nt47 saco la vulnerabilidad xss en 5min entonces intente hacerlo con algunas herramientas y como no estaba en mi casa, ni estaba con mi sistema operativo activo decidí buscar en “Google” sobre servicios de vulnerabilidades “Online”.
Entonces me fije que algunos sitio no ofrecen gratis la herramienta solo me ofrecían nmap escaneo para puertos. Existe más herramientas pero me pedía un bono en el cual nunca pagare por una herramienta la cual la puedes encontrar en un software libre.
Toda esta aventura fue porque estaba muy animado y los que me siguen en “Snapchat” podrán ver vídeos a las 3am haciendo travesuras o simplemente trolleando a mi perra. La cual las personas que me seguirán por ese medio se habrán enterado primero porque estuve escaneando la universidad pero no me sorprendía porque ya lo había hecho pero use muchas herramientas. Entonces decidí hacerlo con “Owasp-Zap” Lo deje como ultima opción porque ya me había rendido que no podría llegar a encontrar ese fallo la cual yo presente hace 2 o 1 año atrás otras vulnerabilidades como SQL, xss. La cual el personal de mi propia universidad no tenia ni idea sobre que significaba SQL o xss pero bueno solo que desde allí decidí no reportar ninguna vulnerabilidad porque usuarios o administradores le da igual que su sitio este inseguros. Para evitar problemas iré a privar todo el escaneo.
Ahora vamos hablar sobre la vulnerabilidad XSS la cual también existe dork como sql.
¿Qué es XSS?
XSS es sinónimo de Cross-Site-Scripting. Se trata básicamente de un ataque, que se utiliza para ejecutar código HTML y Javascript en la página web. Este ataque se puede realizar mediante la presentación de consultas en cuadros de texto, o incluso en la URL. Los resultados vuelven a leer el texto en formato HTML, por lo que ejecuta las secuencias de comandos en lugar de mostrarlos en texto plano. Con un ataque XSS, se puede robar las cookies de un administrador de la web, o incluso utilizar algo de ingeniería social para manipular a alguien para descargar un virus que ha creado. Por ejemplo, un botnet, o RAT, tal vez incluso un Keylogger. Los XSS pueden ser muy peligrosos, pero también puede ser muy leve. Hay muchas maneras de usar XSS para su ventaja. Voy a citar algunos ejemplos:
Puede utilizar un cuadro de alerta para realizar publicidad, o alertar a la web-admin que ha descubierto un fallo de seguridad que implica XSS. También puede configurar un Cookie-Stealer/Logger. Cualquier cosa que usted puede ver con HTML, se puede utilizar contra un sitio con este ataque. Voy a explicar algunos de los términos más importantes relacionados con XSS.
Tipos de Cross Site Scripting
Ataques XSS se clasifica en 2 tipos:
No persistente
Persistente
En caso de ataque no persistentes, se requiere que un usuario visite el vínculo especialmente diseñado por el atacante. Cuando el usuario visita el enlace, el código elaborado conseguirá ejecutado por el navegador del usuario. Vamos a entender este ataque mejor con un ejemplo:
Cuando la víctima se carga la dirección de arriba en el navegador, verá un cuadro de alerta que dice ‘atacado’. A pesar de que este ejemplo no hace ningún daño, que no sea el molesto ‘atacado’ emergente, se puede ver cómo un atacante puede utilizar este método para hacer varias cosas perjudiciales.
Ejemplo 2
Se bloquean las comillas. Entonces, ¿cómo demonios se nos van pasando eso? Bueno, afortunadamente hay una manera de cifrar el mensaje completo . Nosotros vamos a usar una función que se llama “String.fromCharCode”. El nombre de la misma más o menos lo explica todo. Cifra nuestro texto, en ASCII. Un ejemplo de este cifrado, sería así:
String.fromCharCode(88,83,83)
Puede ser un poco confuso, pero muy sencillo. Esto es lo que nuestra consulta completa se verá así:
Así que vamos a poner de nuevo en la barra de búsqueda, y ¡Funcionó! Tenemos un cuadro de alerta diciendo “XSS”!
XSS: MÉTODOS AVANZADOS:
Ahora, en esta sección voy a compartir algunas maneras de usar XSS maliciosamente en contra de un sitio. Tenga en cuenta que todos los ataques maliciosos enviados a través de un sistema, un sitio o servidor, es ilegal y puede ser procesado por estas acciones. Así que siempre usar protección si usted está pensando en hacer algo malicioso en el sitio.
Lo mas importante:
Esto es el valor que le damos a la variable “X” (que es el textbox). Este valor lo que hace es que redirecciona a la pagina http://www.creadpag.com (del usuario de la web)
Suena un poco lioso pero es muy simple.
Esto es el valor que le damos a la variable “X” (que es el textbox). Este valor lo que hace es que redirecciona a la pagina http://www.creadpag.com (del usuario de la web)
Suena un poco lioso pero es muy simple.
Algunas Dorks XSS
inurl:search.php?
inurl:find.php?
inurl:search.html
inurl:find.html
inurl:search.aspx
inurl:find.aspx
Aparte de hecho puedes hacer tipo un deface con una script.
Ejemplo.
Ejemplo.
Tienes más información sobre eso aquí
Todo es cuestión de aprender HTML para hacer eso. <body> para imagen <iframe> para los videos.
Espero haberte ayudado y todo lo que has visto no me hago responsable por el mal uso que tu lo hagas. Estoy intentando que se solucione la vulnerabilidad y pedir permiso para hacer un tutorial sobre esto. Gracias.
No hay comentarios:
Publicar un comentario