jak rozwaliłem stronę za pomocą jednego polecenia liniowego?

Aditya Anand
Może 30, 2018 * 5 min czytać

po pierwsze, nie rób tego ja sam nie do końca rozumiem, dlaczego tak się stało, ale tak się stało i pozwól, że powiem Ci, jak. Więc był to dla mnie normalny nudny dzień, czytając losowe pisanie testów długopisowych i bawiąc się bekaniem jak zawsze. To wtedy natknąłem się na najbardziej dziwny robak, na jaki natrafiłem, jeśli to w ogóle jest robak lub coś zupełnie innego. Zdumiało mnie to, co właśnie zrobiłem, ale jednocześnie byłem przerażony od wewnątrz.

więc czytając te artykuły w tym samym czasie starałem się sprawdzić, czy mogę dokonać fałszywej płatności na tej stronie, powiedzmy example.com. Now example.com/payment_login, jest stroną logowania do portalu płatniczego serwisu. Za każdym razem, gdy wykonujesz test pióra, pamiętaj, że firmy mogą nie mieć nic przeciwko temu, że rozbijasz ich stronę główną, ale nigdy z ich portalami płatniczymi. Tak, i już włamał się do ich systemów wcześniej, gdzie mam dane wszystkich swoich użytkowników, nie dane logowania i więcej, jak zrobiłem to jest historia dla innego czasu po prostu wiem, że stało się to z powodu użycia domyślnych haseł.

korzystając z jednego z tych kont, zalogowałem się na stronę i próbowałem przeprowadzić transakcję bez konieczności płacenia rzeczywistej kwoty lub manipulowania nią w jakiś możliwy sposób. Zawsze uwielbiam bawić się transakcjami, ponieważ uważam, że jest to jedna z najważniejszych części strony internetowej. Jeśli tego nie zabezpieczysz, to uderzy cię to najmocniej.

na szczęście dla nich, strona transakcyjna była dość bezpieczna i ledwo mogłem znaleźć błąd, po szlifowaniu 3 godzin dziennie. Na szczęście bekanie było włączone przez cały czas.

Szczęściarz ze mnie czy nie?

Pakiet Burp był włączony przez cały czas, gdy nosiłem test pióra na portalu płatniczym tej strony. Byłem tak skupiony na próbie zobaczenia każdej części pakietu, która była przenoszona przez przechwytywanie w zakładce Proxy w Burp, że nigdy nie otworzyłem zakładki Target w Burp przez cały czas.

przygnębiony i sfrustrowany, kiedy miałem przerwać test pióra na jakiś czas, otworzyłem zakładkę cel i zobaczyłem dużą czerwoną kropkę, oznaczającą pewną lukę na stronie, na której testowałem pióro.

to naprawdę bardzo rzadko widzieć te czerwone kropki, ponieważ większość twórców stron internetowych nie zostawia takich otworów na swoich stronach internetowych. Byłem podekscytowany, że wreszcie coś znalazłem. Prawdę mówiąc byłem trochę zaskoczony widząc czerwoną kropkę, przeczytałem wszystko o konkretnej podatności poniżej w sekcji doradczej udokumentowanej przez Burp.

Tworzenie ładunku

gdy zrozumiałem problem XSS, przejrzałem kod źródłowy html, aby dać mi pomysł, gdzie powinienem wstawić ładunek XSS i jak powinien być. To było dość łatwe, ponieważ nie musiałem używać mózgu, aby je zakodować i w ogóle. Znaki takie jak <, ’ i ” były już dozwolone, jak stwierdzono w sekcji problemy. Przesłałem pakiet przechwytywający do repeatera, a to był ładunek i odpowiedź, którą otrzymałem, gdy przekazałem ją do repeatera.

You might also like

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.