Cross-Site Scripting (XSS) ciego y almacenado - Informe genérico de recompensas por errores

Cross-Site Scripting (XSS) ciego y almacenado - Informe genérico de recompensas por errores - Codelivly

En este artículo, explicaremos cómo un cazador de errores recibió una recompensa de $ 3,000 por descubrir scripts de sitios cruzados (XSS) ocultos y almacenados, y cómo puede reproducirlo.

Índice
  1. ¿Qué es el cross-site scripting ciego?
  2. Ejemplo de aplicaciones web y páginas web donde se pueden producir ataques XSS indiscriminados
  3. ¿Qué son las secuencias de comandos almacenadas entre sitios?
  4. Puntos de entrada para observar en Stored Hunting XSS
  5. pasos para reproducir
  6. Prueba de funcionamiento
  7. Resumen

¿Qué es el cross-site scripting ciego?

Las vulnerabilidades XSS ciegas son una variante de las vulnerabilidades XSS persistentes. Ocurren cuando el servidor web registra la entrada del atacante y la ejecuta como un script malicioso en otra parte de la aplicación o en otra aplicación.

Por ejemplo, un atacante inyecta una carga útil maliciosa en una página de contacto/comentarios y cuando el administrador de la aplicación revisa las entradas de comentarios, se cargará la carga útil del atacante.

La entrada del atacante puede estar ejecutándose en una aplicación completamente diferente (por ejemplo, una aplicación interna donde el administrador revisa los registros de acceso o las excepciones de la aplicación).

Ejemplo de aplicaciones web y páginas web donde se pueden producir ataques XSS indiscriminados

Estos son los lugares salvajes a los que debe apuntar cuando encuentre Blind XSS cuando busque errores, contienen vulnerabilidades de Blind XSS.

  • Páginas de contacto/comentarios
  • Registrar espectadores
  • Manejadores de excepciones
  • Aplicaciones de chat / foros
  • Solicitudes de boletos de clientes
  • Cortafuegos de aplicaciones web
  • Cualquier aplicación que requiera moderación del usuario

¿Qué son las secuencias de comandos almacenadas entre sitios?

El Cross-Site Scripting almacenado (también conocido como XSS persistente o de segundo orden) ocurre cuando una aplicación recibe datos de una fuente que no es de confianza e incluye esos datos en sus respuestas HTTP subsiguientes de manera insegura.
Si un atacante puede controlar un script que se ejecuta en el navegador de la víctima, por lo general puede comprometer completamente a ese usuario.

La ubicación de los datos almacenados en la respuesta de la aplicación determina el tipo de carga necesaria para explotarla y también puede afectar el impacto de la vulnerabilidad.

Puntos de entrada para observar en Stored Hunting XSS

  • Parámetros u otros datos en la cadena de consulta de URL y el cuerpo del mensaje.
  • La ruta al archivo URL.
  • Encabezados de solicitud HTTP que podrían no ser procesables contra XSS reflejado.
  • Todas las rutas fuera de banda a través de las cuales un atacante puede enviar datos a la aplicación.

pasos para reproducir

En el archivo xsspoc.txt, también se puede ver que el empleado utilizó algún tipo de sitio web de intranet que no es accesible a través de Internet (https://██████████.tapiola.fi /a2/VerkaFileLoaderWeb /rest/files/30fe1c28-4c4f-4f2c-bb3c-eae59ec7b42c).
Las siguientes cookies han sido robadas y se pueden ver en xsspoc.txt

Prueba de funcionamiento

El archivo proviene de los registros del servidor Nginx del atacante y en el archivo puede ver que un empleado de Lahitapiola (tenga en cuenta la dirección IP) abrió los archivos adjuntos y activó el XSS que envió las cookies de los empleados al servidor del atacante.

Resumen

El reportero/atacante pudo realizar un XSS ciego contra el sistema de mensajería segura para los clientes de LocalTapiola.

Esto sucede cuando el servidor guarda los datos proporcionados por el atacante y luego se muestran permanentemente en páginas "normales" que se envían a otros usuarios.

Muchas gracias por su tiempo y buena suerte con su búsqueda de errores.

Si quieres conocer otros artículos parecidos a Cross-Site Scripting (XSS) ciego y almacenado - Informe genérico de recompensas por errores puedes visitar la categoría Tutoriales.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Esta página web utiliza cookies para analizar de forma anónima y estadística el uso que haces de la web, mejorar los contenidos y tu experiencia de navegación. Para más información accede a la Política de Cookies . Ver mas