hoe crashte ik een website met een enkele regel Commando?

Aditya Anand
30 mei 2018 * 5 min. lezen

Ten eerste, doe dit niet ik begrijp zelf niet helemaal waarom het gebeurde, maar het gebeurde en laat me je vertellen hoe. Dus het was een normale saaie dag voor mij, het lezen van willekeurige pen-test schrijf-ups en spelen rond met Boer suite zoals altijd. Toen kwam ik de meest vreemde bug tegen die ik ben tegengekomen, als dat een bug is of iets totaal anders. Het verbaasde me over wat ik net deed, maar tegelijkertijd was ik doodsbang van binnenuit.

dus, ik was deze artikelen aan het lezen op hetzelfde moment dat ik probeerde te zien of ik een valse betaling kon uitvoeren op die website, laten we zeggen example.com. nu example.com/payment_login, is de inlogpagina voor het betalingsportaal van de website. Wanneer het doen van een pen-test, houd dit in gedachten dat bedrijven kunnen goed zijn met u crashen van hun homepage, maar nooit met hun betaling portals. Zo, Ik had al gehackt hun systemen eerder waar ik kreeg de gegevens van al hun gebruikers, er inloggegevens en nog veel meer, hoe ik het deed is een verhaal voor andere tijd gewoon weten dat het gebeurde als gevolg van het gebruik van standaard wachtwoorden.

met behulp van een van die accounts, logde ik in op de website en probeerde ik de transactie uit te voeren zonder het werkelijke bedrag te betalen of het op een of andere manier mogelijk te manipuleren. Ik hou altijd van spelen met transacties omdat ik het gevoel dat is een van de belangrijkste onderdelen van de website. Als je dat niet veilig stelt, dan zal het je het hardst raken.

gelukkig voor hen, ze transactie pagina was vrij veilig en ik kon nauwelijks een bug te vinden, na slijpen weg 3 uur van de dag. Gelukkig had ik Boer de hele tijd ingeschakeld.

Lucky Me or Not so much?

Burp Suite was ingeschakeld de hele tijd dat ik mijn pen-test bij me had op het betaalportaal van die website. Ik was zo gefocust op het proberen om elk deel van het pakket dat werd overgedragen via de onderschepping In de Proxy tab van boer te zien, dat ik nooit het tabblad doel van boer in de hele tijd geopend.

teleurgesteld en gefrustreerd, toen ik op het punt stond om de pen-test voor een tijdje te stoppen, opende ik het tabblad Target en zag een grote rode stip, die bepaalde kwetsbaarheid aangeeft die aanwezig was op de webpagina die ik pen-testte.

het is echt heel zeldzaam om die rode stippen te zien, omdat de meeste webontwikkelaars nu-een-dag dergelijke openingen niet verlaten in hun websites. Ik was blij dat ik eindelijk iets gevonden had. Om waar te zijn was ik een beetje verrast om de rode stip te zien, Ik lees alles over de specifieke kwetsbaarheid hieronder in de adviserende sectie gedocumenteerd door Boer.

het maken van de Payload

zodra ik begreep het XSS probleem, dan ging ik over door de html-broncode om me een idee over waar ik de XSS payload moet invoegen en hoe het zou moeten zijn. Het was vrij eenvoudig omdat ik geen hersenen hoefde toe te passen om ze te coderen en zo. De karakters als <, ‘ en ‘ waren al toegestaan zoals vermeld in de issues sectie. Dus heb ik het onderscheppingspakket overgedragen aan de repeater en dit was de lading en de reactie die ik kreeg toen ik het doorstuurde in de repeater.

You might also like

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.