cum am prăbușit un site web cu o singură comandă de linie?

Aditya Anand
Mai 30, 2018 * 5 min citit

în primul rând, nu face acest lucru eu însumi nu înțeleg pe deplin de ce sa întâmplat, dar a făcut-o și permiteți-mi să vă spun cum. Deci, a fost o zi plictisitoare normal pentru mine, lectură aleatoare stilou-test scrie up-uri și joc în jurul cu Burp suite ca întotdeauna. Atunci am dat peste cel mai ciudat bug pe care l-am întâlnit, dacă este deloc un bug sau ceva total diferit. M-a uimit ceea ce tocmai am făcut, dar în același timp am fost îngrozit din interior.

deci, citeam aceste articole în același timp, încercam să văd dacă aș putea efectua o plată falsă pe acel site web, să spunem example.com. acum example.com/payment_login, este pagina de conectare pentru portalul de plată al site-ului web. Ori de câte ori faceți un test de stilou, rețineți că companiile ar putea fi în regulă să vă prăbușiți pagina de pornire, dar niciodată cu portalurile lor de plată. Deci, am avut deja hacked sistemele lor mai devreme în cazul în care am primit datele tuturor utilizatorilor lor, acolo autentificare acreditările și mai mult, cum am făcut-o este o poveste pentru timp diferit doar știu că sa întâmplat din cauza utilizării parolelor implicite.

folosind unul dintre aceste conturi, m-am conectat pe site și am încercat să efectuez tranzacția fără a fi nevoie să plătesc suma reală sau să o manipulez într-un fel posibil. Întotdeauna îmi place să mă joc cu tranzacțiile pentru că simt că este una dintre cele mai importante părți ale site-ului. Dacă nu vă asigurați asta, atunci vă va lovi cel mai tare.

din fericire pentru ei, ei pagina de tranzacție a fost destul de sigur și am putut găsi abia un bug, după măcinare departe 3 ore din zi. Din fericire am avut Burp pornit tot timpul.

Norocos sau nu atât de mult?

Burp Suite a fost pornit tot timpul am fost transportă meu stilou-test pe portalul de plată a acestui site. Am fost atât de concentrat pe încercarea de a vedea fiecare parte a pachetului care a fost transferat prin intercept în fila Proxy a Burp, că nu am deschis fila țintă a Burp în tot timpul.

abătut și frustrat, când eram pe punctul de a opri testul pen pentru o vreme, am deschis fila țintă și am văzut un punct roșu mare, care denotă o anumită vulnerabilitate prezentă pe pagina web pe care o testam pen.

sa într-adevăr foarte rar pentru a vedea aceste puncte roșii, cauza cele mai multe dintre dezvoltatorii web acum-o zi nu lasă astfel de deschideri în site-urile lor. Am fost încântat că am găsit în sfârșit ceva. Pentru a fi adevărat, am fost puțin surprins să văd punctul roșu, am citit totul despre vulnerabilitatea particulară de mai jos în secțiunea consultativă documentată de Burp.

crearea sarcinii utile

odată ce am înțeles problema XSS, apoi am trecut prin codul sursă html pentru a-mi da o idee despre locul în care ar trebui să introduc sarcina utilă XSS și cum ar trebui să fie. A fost destul de ușor, deoarece nu a trebuit să aplic creierul pentru a le codifica și toate. Personajele precum <, ” și ” erau deja permise așa cum s-a menționat în secțiunea Probleme. Așa că am transferat pachetul de interceptare la repetor și aceasta a fost sarcina utilă și răspunsul pe care l-am primit când l-am transmis în repetor.

You might also like

Lasă un răspuns

Adresa ta de email nu va fi publicată.