először is, ne csináld ezt én magam nem teljesen értem, miért történt, de megtörtént, és hadd mondjam el, hogyan. Tehát ez egy normális unalmas nap volt számomra, véletlenszerű toll-teszt írásokat olvastam, és a Burp suite-szal játszottam, mint mindig. Ekkor találkoztam a legfurcsább hibával, amivel találkoztam, ha ez egyáltalán hiba, vagy valami teljesen más. Lenyűgözött, hogy mit tettem, de ugyanakkor belülről rettegtem.
tehát ezeket a cikkeket olvastam, ugyanakkor megpróbáltam megnézni, hogy tudok-e hamis fizetést végrehajtani azon a weboldalon, mondjuk example.com. most example.com/payment_login, a weboldal fizetési portáljának bejelentkezési oldala. Amikor toll-tesztet végez, ne feledje, hogy a vállalatok rendben lehetnek azzal, hogy összeomlik a kezdőlapjuk, de soha nem a Fizetési portáljukkal. Így, már korábban feltörtem a rendszereiket, ahol minden felhasználójuk adatait megkaptam, ott bejelentkezési hitelesítő adatok és így tovább, hogyan csináltam, ez egy történet más időre, csak tudom, hogy az alapértelmezett jelszavak használata miatt történt.
az egyik ilyen fiók használatával bejelentkeztem a weboldalra, és megpróbáltam végrehajtani a tranzakciót anélkül, hogy a tényleges összeget kellett volna fizetnem, vagy valamilyen módon manipulálni. Mindig szeretek tranzakciókkal játszani, mert úgy érzem, hogy ez az egyik legfontosabb része a weboldalnak. Ha ezt nem biztosítja, akkor ez fog a legsúlyosabban megütni.
szerencséjükre a tranzakciós oldal elég biztonságos volt, és alig találtam egy hibát, miután a nap 3 óráját csiszoltam. Szerencsére volt böfögés kapcsolva az egész idő alatt.
szerencsés vagy nem annyira?
a Burp Suite egész idő alatt be volt kapcsolva, amikor a toll-tesztemet a weboldal fizetési portálján hordoztam. Annyira összpontosítottam arra, hogy megpróbáljam megnézni a csomag minden egyes részét, amelyet a Burp Proxy lapján lévő intercept segítségével továbbítottak, hogy soha nem nyitottam meg a Burp Céllapját az egész idő alatt.
csalódottan és csalódottan, amikor egy időre le akartam állítani a pen-tesztet, csak kinyitottam a cél fület, és megláttam egy nagy piros pontot, amely bizonyos sebezhetőséget jelez a pen-tesztelő weboldalon.
Nagyon ritka látni ezeket a piros pontokat, mert a legtöbb webfejlesztő manapság nem hagy ilyen nyílásokat a webhelyein. Izgatott voltam, hogy végre találtam valamit. Hogy igaz legyen, kissé meglepődtem, amikor megláttam a piros pontot, az alábbiakban mindent elolvastam az adott sebezhetőségről a Burp által dokumentált tanácsadó részben.
a hasznos teher létrehozása
miután megértettem az XSS problémát, átmentem a html forráskódon, hogy ötletet adjak arról, hogy hova kell beillesztenem az XSS hasznos terhet, és milyen legyen. Elég könnyű volt, mivel nem kellett agyat alkalmaznom a kódoláshoz. Az olyan karakterek, mint a <, ” és ” már engedélyezettek voltak, ahogy az a kérdések részben szerepel. Tehát átvittem az intercept csomagot az ismétlőbe, és ez volt a hasznos teher és a válasz, amit akkor kaptam vissza, amikor továbbítottam az ismétlőben.