How I crashed a website with a single line command?

Aditya Anand
30 de Maio de 2018 · 5 min de leitura

Primeiro, não faça isso, eu mesmo não entendemos por que isso aconteceu, mas aconteceu, e deixe-me dizer-lhe como. Então foi um dia normal e chato para mim, ler anotações aleatórias de teste de caneta e brincar com Burp suite como sempre. Foi quando me deparei com o insecto mais estranho que já encontrei, se for um insecto ou algo totalmente diferente. Surpreendeu-me o que acabei de fazer, mas ao mesmo tempo fiquei aterrorizado por dentro.Então, eu estava lendo esses artigos ao mesmo tempo que eu estava tentando ver se eu poderia realizar um pagamento falso nesse site, vamos dizer example.com. agora example.com/payment_login, é a página de login para o portal de pagamento do site. Sempre que fizer um teste de Caneta, tenha isto em mente que as empresas podem estar de acordo com você quebrando sua página inicial, mas nunca com seus portais de pagamento. Então, eu já havia hackeado seus sistemas mais cedo, onde eu consegui os dados de todos os seus usuários, lá credenciais de login e muito mais, como eu fiz isso é uma história para tempos diferentes apenas saiba que isso aconteceu por causa do uso de senhas padrão.

usando uma dessas contas, eu entrei no site e estava tentando realizar a transação sem ter que pagar o valor real, ou manipulá-lo de alguma forma possível. Eu sempre adoro brincar com transações porque eu sinto que é uma das partes mais importantes do site. Se não garantires isso, vais ser o mais atingido.Felizmente para eles, a página de transacções deles era bastante segura e eu mal conseguia encontrar um insecto, depois de três horas do dia. Felizmente eu tinha Arrotado o tempo todo.Sorte a minha ou não?

Burp Suite foi ligado durante todo o tempo que eu estava carregando meu teste de caneta no portal de pagamento desse site. Eu estava tão focado em tentar ver cada parte do pacote que estava sendo transferidos através da intercepção no separador Proxy de Arroto, que eu nunca abriu o Destino guia de Arrotar em todo o tempo.

desanimado e frustrado, quando eu estava prestes a parar o teste da caneta por um tempo Eu apenas abri a aba alvo e vi um grande ponto vermelho, denotando certa vulnerabilidade presente na página web que eu estava testando.

é realmente muito raro ver aqueles pontos vermelhos, fazer com que a maioria dos desenvolvedores web hoje em dia é não deixar essas vagas em seus sites. Estava entusiasmado por finalmente ter encontrado algo. Para ser verdade, fiquei um pouco surpreso ao ver o ponto vermelho, li tudo sobre a vulnerabilidade particular abaixo na seção de aconselhamento documentada pelo Burp.

Criando a Carga

uma Vez eu entendi o XSS problema, então eu fui através do código-fonte html para me dar uma idéia de como e onde devo inserir o XSS carga útil e o que deve ser. Foi muito fácil como eu não tive que aplicar o cérebro para codificá-los e tudo. Os personagens como <, ‘ e ” já foram permitidos como foi indicado na seção de questões. Então transferi o pacote de interceptação para o repetidor e esta era a carga útil e a resposta que recebi quando o reencaminhei no repetidor.

You might also like

Deixe uma resposta

O seu endereço de email não será publicado.