まず、これをしないでください私自身はそれが起こった理由を完全に理解していませんが、それはしましたし、私はあなたにどのように教えてくださ だから、ランダムなペンテストの書き込みupsを読んで、いつものようにげっぷスイートで遊んで、私のための通常の退屈な日でした。 それは私が遭遇した最も奇妙なバグに遭遇したときです。 それは私がちょうどしたことに関して私を驚かせたが、同時に私は内から恐れていた。
だから、私はこれらの記事を同時に読んでいた私はそのウェブサイト上で虚偽の支払いを行うことができるかどうかを確認しようとしていた、としexample.com.今example.com/payment_login,は、webサイトの支払いポータルのログインページです。 ペンテストをする時はいつでも、会社が彼らのホームページの下で、決して彼らの支払の入口と衝突するあなたと良いかもしれないことを心に留めておいて下さい。 だから、私はすでに私はすべてのユーザーのデータを得た以前のシステムをハッキングしていた、そこにログイン資格情報など、私はそれが別の時間のための物語であったかどうかは、ちょうどそれが原因でデフォルトのパスワードの使用のために起こったことを知っています。
これらのアカウントのいずれかを使用して、私はウェブサイトにログインし、実際の金額を支払うことなく取引を実行しようとしていました。 私はいつも取引で遊んでいるのが大好きです’私はそれがウェブサイトの最も重要な部分の一つであると感じているからです。 あなたがそれを確保しなければ、それはあなたに最も打撃を与えるでしょう。
幸運なことに、取引ページはかなり安全で、3時間後にはほとんどバグを見つけることができませんでした。 幸いにも私はげっぷが全体の時間をオンにしていた。
バープスイートは、私がそのウェブサイトの支払いポータルで私のペンテストを運んでいた全体の時間をオンにしました。 私は、Burpのプロキシタブのインターセプトを介して転送されていたパケットのすべての部分を見ようとすることに集中していたので、Burpのターゲットタブを一度も開いたことはありませんでした。
落胆して挫折し、しばらくペンテストを止めようとしていたとき、ターゲットタブを開いたところ、大きな赤い点が表示され、ペンテストしていたwebページに存在する特定の脆弱性を示していました。
それらの赤い点を見ることは本当に非常にまれで、ウェブ開発者のほとんどが今の日は自分のウェブサイトにそのような開口部を残さない原因と 私は最終的に最終的に何かを見つけたことに興奮していました。 確かに、私は赤い点を見て少し驚いた、私はBurpによって文書化されたアドバイザリーセクションで以下の特定の脆弱性についてのすべてを読んだ。
ペイロードの作成
XSSの問題を理解したら、htmlソースコードを調べて、XSSペイロードをどこに挿入するべきか、どのようなものにするべきかを考えました。 私はそれらとすべてをエンコードするために脳を適用する必要がなかったので、それはかなり簡単でした。 <、’、”のような文字は、問題のセクションに記載されているようにすでに許可されていました。 だから私はinterceptパケットをrepeaterに転送しました、そしてこれは私がrepeaterでそれを転送したときに私が戻ったペイロードと応答でした。