Скриптирање на више локација или КССС напад

Постоји много различитих рачунарских напада којима смо изложени, у овом водичу ћемо говорити о Сајбер напад на више локација (КССС). Овај напад се састоји од убацивања нежељеног кода у веб апликације. На овај начин нападач може променити понашање апликације, што може оштетити податке, изгубити информације, одбити услугу (ДоС) итд.

На пример, нападач би могао да угрози веб страницу да преусмери саобраћај на своју, са лошим последицама по власника странице и кориснике.

Какве би последице ово могло имати?

Разнолико и озбиљно, али замислите да Фацебоок има рањивост ове врсте, нападач је искориштава, а фалсификовање оригиналне странице ствара клон ове странице, опонашајући тако Фацебоок. Корисници се пријављују и нападач задржава своје акредитиве, а затим их једноставно преусмерава на службену страницу, тако да корисник ретко сазна.

Где можемо да проверимо да ли је веб локација рањива?

То можете учинити на много начина, али најчешћи је на форумима или местима на којима дозвољавају коментаре у случају упорног напада, или у УРЛ-овима у случају непостојаног напада.

Шта је узрок ове рањивости?

Пошто странице не верификују исправно уносе података корисника, а такође и излаз није кодиран. Дакле, ако веб страница увек нема поверења у кориснике који потврђују њихове податке, програмски језици већ доносе функције које дозвољавају, на пример функцију стрип_таг ПХП уклања ХТМЛ ознаке (али погледајте упозорења која има).

Врсте напада КСССНепрестани или пресликани типУ овом нападу жртви се даје манипулисана УРЛ адреса, која ће садржати код који се убризгава као параметар.

Упорни или директни типПодаци које је унео корисник биће ускладиштени на серверу, утичући на све кориснике који се повежу на веб.

Видећемо примере како ће се напад од сада изводити.

БелешкаЦиљ водича је да можете тестирати веб апликације које креирате или оне људи који вам дају дозволу, а не да изводите „злонамерне“ радње.

1. Пример непостојаног КССС-а


Желимо да преусмеримо особу на страницу коју контролишемо, али да бисмо је уверили да посећује оригиналну страницу, можемо јој послати е -поруку са скраћеном везом (или не) која има следећи садржај:
 хттп://ввв.пагинадесеада.цом/?сеарцх=
Овим примером је јасно колико је лако искористити рањивост ове врсте.

2. Упорни пример КССС -а


У коментар можемо ставити ХТМЛ или ЈаваСцрипт код, који се чува на серверу, и да се сваки пут када се учита страница која садржи коментар преусмерава на нашу веб страницу, за овај пример се може уметнути следећи ХТМЛ код:
 
Прелазимо на другачији пример од оних које смо сада видели. Сада ћемо видети примере коришћења ДВВА, веб апликације развијене са ПХП -ом и МиСКЛ -ом. Ова апликација већ долази у Метасплоитабле 2, коју можете монтирати на виртуелну машину.

Омогућиће нам тестирање различитих веб напада, а можемо и да променимо степен сигурности (за примере користимо ниски), такође ћемо моћи да видимо ПХП кодове који се нападају, па ћете видети шта није које ћете користити у својим кодовима.

3. Примери КССС рефлектују ДВВА


У овом одељку видећемо неколико примера, почнимо. Ако ставимо нормално име, исто Тест, апликација ради добро, да видимо слику:

ЕНЛАРГЕ

Ако унесемо следећи код као име:

 Тест
Видимо да име постаје подебљано (можда на слици није баш цењено):

ЕНЛАРГЕ

А ако ставимо улаз, да ли ће то радити? Да бисмо га тестирали, убацујемо следећи код:

 
И на следећој слици видимо да је успело:

ЕНЛАРГЕ

Пређимо на Похрањено КССС (ускладиштено).

4. КССС сачувани примери ДВВА


Извршићемо неколико доказа концепта, прво што ћемо учинити је да уметнемо кратак текст пропраћен скриптом као коментар, да видимо шта ће се догодити, скрипта је што је могуће лакша, а то је следеће:
 Здраво и збогом.

ЕНЛАРГЕ

Када га унесемо као на претходној фотографији, кликнемо на Потпиши књигу гостију, коментар се шаље, ништа се чудно не дешава, текстуални низ се види, нема знакова скрипте, као што видимо испод:

ЕНЛАРГЕ

Значи, ништа се није догодило? Па, хајде да проверимо, освежимо страницу и видимо да упозорење скаче:

ЕНЛАРГЕ

Такође можете ценити да коментар има само Здраво, зато је скрипта стављена између текста, тако да можете видети да је чита, зауставља се на упозорењу и када кликнете на У реду, остатак текста и остатак странице који је недостајао (као и зелене везе испод дела коментара).

Сада ћемо уметнути образац у коментар, можете видети да је број знакова који се може унети ограничен на 50, јер ћемо прегледати ХТМЛ код текстуалног подручја коментара (десни клик, Инспецт):

ЕНЛАРГЕ

Видимо макленгтх = ”50”, додаћемо још 0 до краја, остајући у 500, као што видимо испод:

ЕНЛАРГЕ

А сада ћемо прокоментарисати следећи ХТМЛ код:

 Напишете своје име:
Видимо да то већ прихвата, па попуштамо Потпишите књигу гостију и видимо следеће:

ЕНЛАРГЕ

Образац је уметнут, како смо проверили. Коначно, ако желите да вежбате са средњим нивоом у ускладиштеном КССС -у, покушајте следеће:

1ст. Промените максималан број знакова које поље Име прихвата, као што смо то радили и раније.

2нд. Додајте следеће име:

 Тест 

3рд. Као коментар ставите шта желите.

4тх. Пошаљите коментар и ажурирајте екран, видећете да је сачуван.

Ако желите да уклоните колачић, променио бих скрипту за следеће:

 
Видећете следеће:

Затим остављам везу до оквира који се зове КСССер и који ће нам у томе помоћи откривају, експлоатишу и пријављују КССС рањивости.

На својој страници се налази како је инсталиран (у Кали Линук 2016 већ долази) и примери употребе.

Видели смо могућности које нападач има када му се прикаже рањива веб страница, избегавање ових напада није тешкоДанас у било којем програмском језику имамо функције које нам олакшавају живот. Важно је да пре покретања веб странице проверите ове грешке, јер могу уништити ваше пословање.

Ако желите видјети водич у којем се користи ова апликација, али се изводе друге врсте напада: Пентестинг са ДВВА.

Коначно, биће обезбеђена веза, у случају да желите да видите другу врсту напада, која се такође бави убризгавањем кода: СКЛ ињекција.

Да ли вам се допао и помогао овај водич?Можете наградити аутора притиском на ово дугме да бисте му дали позитиван поен
wave wave wave wave wave