Come ho arrestato un sito web con un comando a riga singola?

Aditya Anand
30 Maggio 2018 · 5 min a leggere

Prima, non fare questo io stesso non completamente capire perché è successo, ma lo ha fatto e lasciate che vi dica come. Quindi è stata una normale giornata noiosa per me, leggendo le scritture casuali di pen-test e giocando con Burp suite come sempre. Questo è quando mi sono imbattuto nel bug più strano che ho incontrato, se questo è un bug o qualcosa di totalmente diverso. Mi ha stupito di quello che ho appena fatto, ma allo stesso tempo ero terrorizzato dall’interno.

Quindi, stavo leggendo questi articoli allo stesso tempo stavo cercando di vedere se potevo effettuare un pagamento falso su quel sito web, diciamo example.com. Ora example.com/payment_login, è la pagina di accesso per il portale di pagamento del sito web. Ogni volta che fai un pen-test, tieni presente che le aziende potrebbero essere d’accordo con te che si blocca la loro home page, ma mai con i loro portali di pagamento. Così, avevo già violato i loro sistemi in precedenza dove ho ottenuto i dati di tutti i loro utenti, ci credenziali di accesso e di più, come ho fatto è una storia per tempo diverso basta sapere che è successo a causa dell’utilizzo di password predefinite.

Utilizzando uno di questi account, ho effettuato l’accesso al sito Web e stavo cercando di eseguire la transazione senza dover pagare l’importo effettivo o manipolarlo in qualche modo possibile. Mi piace sempre giocare con le transazioni perché sento che è una delle parti più importanti del sito web. Se non lo assicuri, allora ti colpirà più duramente.

Fortunatamente per loro, la pagina delle transazioni era abbastanza sicura e riuscivo a malapena a trovare un bug, dopo aver macinato via 3 ore del giorno. Per fortuna ho avuto Rutto acceso tutto il tempo.

Fortunato Me o non così tanto?

Burp Suite è stato acceso per tutto il tempo che stavo portando il mio pen-test sul portale di pagamento di quel sito web. Ero così concentrato nel cercare di vedere ogni parte del pacchetto che veniva trasferito tramite l’intercetta nella scheda Proxy di Burp, che non ho mai aperto la scheda Target di Burp per tutto il tempo.

Sconsolato e frustrato, quando stavo per interrompere il pen-test per un po ‘ ho appena aperto la scheda Target e ho visto un grande punto rosso, che denota una certa vulnerabilità presente sulla pagina web che stavo testando.

È davvero molto raro vedere quei punti rossi, perché la maggior parte degli sviluppatori web ora un giorno non lascia tali aperture nei loro siti web. Ero entusiasta di aver finalmente trovato qualcosa. Per essere vero sono rimasto un po ‘ sorpreso di vedere il punto rosso, ho letto tutto sulla particolare vulnerabilità di seguito nella sezione di consulenza documentata da Burp.

Creazione del Payload

Una volta compreso il problema XSS, sono passato attraverso il codice sorgente html per darmi un’idea di dove dovrei inserire il payload XSS e come dovrebbe essere. È stato abbastanza facile perché non ho dovuto applicare il cervello per codificarli e tutto il resto. I personaggi come <, ‘ e ” erano già consentiti come indicato nella sezione issues. Quindi ho trasferito il pacchetto di intercettazione al ripetitore e questo era il carico utile e la risposta che ho ricevuto quando l’ho inoltrato nel ripetitore.

You might also like

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.