Tout d’abord, ne faites pas cela, je ne comprends pas moi-même pourquoi c’est arrivé, mais c’est arrivé et laissez-moi vous dire comment. C’était donc une journée ennuyeuse normale pour moi, lisant des articles de test au stylo au hasard et jouant avec la suite de Burp comme toujours. C’est à ce moment-là que je suis tombé sur le bug le plus étrange que j’ai rencontré, si c’est un bug du tout ou quelque chose de totalement différent. Cela m’a étonné de ce que je viens de faire, mais en même temps, j’étais terrifié de l’intérieur.
Donc, je lisais ces articles en même temps que j’essayais de voir si je pouvais effectuer un faux paiement sur ce site, disons example.com . Maintenant example.com/payment_login , est la page de connexion du portail de paiement du site Web. Chaque fois que vous effectuez un test au stylo, gardez cela à l’esprit que les entreprises pourraient être d’accord avec le fait que vous détruisiez leur page d’accueil, mais jamais avec leurs portails de paiement. Donc, j’avais déjà piraté leurs systèmes plus tôt où j’ai obtenu les données de tous leurs utilisateurs, les identifiants de connexion et plus encore, comment je l’ai fait c’est une histoire pour un temps différent, sachez simplement que c’est arrivé à cause de l’utilisation de mots de passe par défaut.
En utilisant l’un de ces comptes, je me suis connecté au site Web et j’essayais d’effectuer la transaction sans avoir à payer le montant réel, ni à le manipuler d’une manière ou d’une autre. J’aime toujours jouer avec les transactions parce que je pense que c’est l’une des parties les plus importantes du site Web. Si vous ne le sécurisez pas, cela vous frappera le plus durement.
Heureusement pour eux, leur page de transaction était assez sécurisée et je pouvais à peine trouver un bug, après avoir broyé 3 heures de la journée. Heureusement, j’avais le rot allumé tout le temps.
Chanceux ou pas tellement?
Burp Suite a été activée pendant tout le temps que je portais mon test de stylo sur le portail de paiement de ce site Web. J’étais tellement concentré à essayer de voir chaque partie du paquet qui était transférée via l’interception dans l’onglet Proxy de Burp, que je n’ai jamais ouvert l’onglet Cible de Burp pendant tout ce temps.
Abattu et frustré, alors que j’étais sur le point d’arrêter le test au stylo pendant un moment, j’ai juste ouvert l’onglet Cible et j’ai vu un gros point rouge, indiquant une certaine vulnérabilité présente sur la page Web que je testais au stylo.
C’est vraiment très rare de voir ces points rouges, car la plupart des développeurs Web de nos jours ne laissent pas de telles ouvertures sur leurs sites Web. J’étais ravi d’avoir enfin trouvé quelque chose. Pour être vrai, j’ai été un peu surpris de voir le point rouge, j’ai tout lu sur la vulnérabilité particulière ci-dessous dans la section consultative documentée par Burp.
Création de la charge utile
Une fois que j’ai compris le problème XSS, j’ai parcouru le code source html pour me donner une idée de l’endroit où je devrais insérer la charge utile XSS et de ce qu’elle devrait être. C’était assez facile car je n’avais pas à appliquer brain pour les coder et tout. Les caractères tels que <, ‘ et » étaient déjà autorisés comme indiqué dans la section problèmes. J’ai donc transféré le paquet d’interception au répéteur et c’était la charge utile et la réponse que j’ai récupérée lorsque je l’ai transmise dans le répéteur.