hur jag kraschade en webbplats med en enda rad kommando?

Aditya Anand
maj 30, 2018 * 5 min läs

först, gör inte detta jag själv förstår inte helt varför det hände men det gjorde och låt mig berätta hur. Så det var en vanlig tråkig dag för mig, läsa slumpmässiga penna-test skriv ups och leka med Rapa suite som alltid. Det var då jag kom över den mest konstiga buggen jag har stött på, om det är en bugg alls eller något helt annat. Det förvånade mig om vad jag just gjorde men samtidigt var jag livrädd inifrån.

så jag läste dessa artiklar samtidigt som jag försökte se om jag kunde göra en falsk betalning på den webbplatsen, låt oss säga example.com. nu example.com/payment_login, är inloggningssidan för webbplatsens betalningsportal. När du gör ett penntest, kom ihåg att företag kan vara okej med att du kraschar ner på deras hemsida, men aldrig med sina betalningsportaler. Så, jag hade redan hackat sina system tidigare där jag fick data från alla sina användare, där inloggningsuppgifter och mer, Hur jag gjorde det är en historia för annan tid vet bara att det hände på grund av användningen av standardlösenord.

med ett av dessa konton loggade jag in på webbplatsen och försökte genomföra transaktionen utan att behöva betala det faktiska beloppet eller manipulera det på något sätt möjligt. Jag älskar alltid att leka med transaktioner för jag känner att det är en av de viktigaste delarna av webbplatsen. Om du inte säkrar det kommer det att slå dig hårdast.

tur för dem, de transaktionssidan var ganska säker och jag kunde knappt hitta en bugg, efter slipning bort 3 timmar på dagen. Lyckligtvis hade jag Burp påslagen hela tiden.

tur mig eller inte så mycket?

Burp Suite var påslagen hela tiden jag bar mitt penntest på betalningsportalen på den webbplatsen. Jag var så fokuserad på att försöka se varje del av paketet som överfördes via avlyssningen i Proxyfliken I Burp, att jag aldrig öppnade Målfliken I Burp hela tiden.

nedslagen och frustrerad, när jag var på väg att stoppa pen-test för en stund jag just öppnat fliken Mål och såg en stor röd prick, betecknar vissa sårbarhet som finns på webbsidan jag penna-testning.

det är verkligen väldigt sällsynt att se de röda prickarna, eftersom de flesta webbutvecklare nu för tiden inte lämnar sådana öppningar på sina webbplatser. Jag var glad över att äntligen ha hittat något äntligen. För att vara sant blev jag lite förvånad över att se den röda pricken, jag läste allt om den specifika sårbarheten nedan i det rådgivande avsnittet dokumenterat av Burp.

skapa nyttolasten

när jag förstod XSS-problemet gick jag igenom html-källkoden för att ge mig en uppfattning om var jag skulle infoga XSS-nyttolasten och hur den borde vara. Det var ganska lätt eftersom jag inte behövde använda hjärnan för att koda dem och alla. Tecknen som <, ’ och ” var redan tillåtna som det anges i avsnittet Frågor. Så jag överförde avlyssningspaketet till repeatern och detta var nyttolasten och svaret jag fick tillbaka när jag vidarebefordrade det i repeatern.

You might also like

Lämna ett svar

Din e-postadress kommer inte publiceras.