elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Ataque XSS?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Ataque XSS?  (Leído 1,691 veces)
Sapote

Desconectado Desconectado

Mensajes: 293


Ayuda a un nuevo y ese nuevo algun dia te ayudara


Ver Perfil
Ataque XSS?
« en: 2 Septiembre 2019, 22:12 pm »

Hola buenas tardes, estoy probando una plataforma y tengo una duda acerca de XSS, he mandado el Alert y entrega una respuesta 200. pero no me muestra ninguna alerta, la pagina queda en blanco.





Se puede decir que esta url es vulnerable a XSS o realmente no?




Debo admitir que al realizar la alerta tuve un error de dedo y puse mal la función .json y me mostro un error de CakePHP, supongo que esto esta de mas, pero me gustaría saber si puedo explotarlo de alguna manera.





¿Alguna recomendacion?



Gracias
En línea

@XSStringManolo
<svg/onload=alert()>
Colaborador
***
Desconectado Desconectado

Mensajes: 2.327


Turn off the red ligth


Ver Perfil WWW
Re: Ataque XSS?
« Respuesta #1 en: 2 Septiembre 2019, 23:03 pm »

Si te devuelve 200 es un ok status pero yo lo que veo es un 404 de not found.

Estás testeando un cliente en local sin el back-end? O testeando las peticiones a mano?
No tienes el fuente que estás testeando? Igual el error te lo da por la comilla simple y no por el alert.

Supongo que tendrás desactivado el filtro de navegador que te protege de XSS no? Porque si lo tienes activado no vas a ver nunca un alert en una página real.
Muchos te chapan las comillas dobles o estás rompiendo y abriendo el código y deformando la web. Haz simplemente alert(1); que no entraña riesgos para la web.
En línea

Sapote

Desconectado Desconectado

Mensajes: 293


Ayuda a un nuevo y ese nuevo algun dia te ayudara


Ver Perfil
Re: Ataque XSS?
« Respuesta #2 en: 2 Septiembre 2019, 23:38 pm »

Si te devuelve 200 es un ok status pero yo lo que veo es un 404 de not found.

Es que son 2 peticiones diferentes, en la primer imagen donde se ve todo blanco me devuelve un 200. Y en la segunda peticion puedes ver que esta mal escrito logout y dice "logouy" y ahi me devuelve el error 404 pero con la informacion del phpcake



Citar
Estás testeando un cliente en local sin el back-end? O testeando las peticiones a mano?

A manita ;D

Citar
No tienes el fuente que estás testeando? Igual el error te lo da por la comilla simple y no por el alert.
  No, no lo tengo.

Citar
Supongo que tendrás desactivado el filtro de navegador que te protege de XSS no? Porque si lo tienes activado no vas a ver nunca un alert en una página real.

De hecho si lo tengo activado en firefox, ya pruebo desactivandolo y cuento que tal.

Citar
Muchos te chapan las comillas dobles o estás rompiendo y abriendo el código y deformando la web. Haz simplemente alert(1); que no entraña riesgos para la web.

En caso que quiera explotar ese callback que otra opcion pudiera ser valida?


Muchas gracias
En línea

@XSStringManolo
<svg/onload=alert()>
Colaborador
***
Desconectado Desconectado

Mensajes: 2.327


Turn off the red ligth


Ver Perfil WWW
Re: Ataque XSS?
« Respuesta #3 en: 3 Septiembre 2019, 00:45 am »

Es que son 2 peticiones diferentes, en la primer imagen donde se ve todo blanco me devuelve un 200. Y en la segunda peticion puedes ver que esta mal escrito logout y dice "logouy" y ahi me devuelve el error 404 pero con la informacion del phpcake
Ahh vale. Entonces todo normal. La página en blanco podría ser la página de "error". No tengo ni la menor idea porque no sé que código estás testeando. Prueba más payloads a ver como actúa.


Cita de: Sapote
A manita ;D
  No, no lo tengo.
Las estás crafteando a base de plain-text sin mirar nada? Igual por eso te responde en blanco? Probaste con la url normal si también devuelve la página en blanco? Igual es porque no tienes la cabecera de las cookies seteada o algo de sesión. Si el backend se supone que te redirige mirando el ID de la sesión en el archivo de la sesión y estás crafteando la cabecera sin ninguna sesion ni cookies, no tiene un usuario al cual hacer logout. Pueden ser varias cosas.

Cita de: Sapote
En caso que quiera explotar ese callback que otra opcion pudiera ser valida?
Pufff hay un montón de cosas que puedes testear. Inyeciones de comandos, htmli, xml, xxe, xss, sqli, Xpath, ldap, path transversal, csrf, directorios y archivos predecibles, data leaks, subida de archivos...
A cerca de PHPcake ni idea. Héchale un ojo por google a ver que encuentras. También mira los típicos robots.txt, ruta/../../../../../../../../../../../etc/passwd
random/../../../../file.txt El sitemap.xml etc.

Puedes testear el html en local y pasarle scanneres para buscar errores client-side si está parseando o validando en la parte del cliente, puede que cometa los mismos errores en el server. No te quedes en la web, mira también la red y el software detrás.

En línea

Sapote

Desconectado Desconectado

Mensajes: 293


Ayuda a un nuevo y ese nuevo algun dia te ayudara


Ver Perfil
Re: Ataque XSS?
« Respuesta #4 en: 3 Septiembre 2019, 01:17 am »

Ahh vale. Entonces todo normal. La página en blanco podría ser la página de "error". No tengo ni la menor idea porque no sé que código estás testeando. Prueba más payloads a ver como actúa.

Para ese tipo de estructura es recomendable payloads sin <script>?

Citar
Las estás crafteando a base de plain-text sin mirar nada? Igual por eso te responde en blanco? Probaste con la url normal si también devuelve la página en blanco? Igual es porque no tienes la cabecera de las cookies seteada o algo de sesión. Si el backend se supone que te redirige mirando el ID de la sesión en el archivo de la sesión y estás crafteando la cabecera sin ninguna sesion ni cookies, no tiene un usuario al cual hacer logout. Pueden ser varias cosas.

Comprendo, ahorita probando un poco mas veo que esta habilitadas las peticiones tanto GET como POST, pero realmente no conozco la estructura del envio de datos para poder generar algo mas grande.  :-\

Citar
Pufff hay un montón de cosas que puedes testear. Inyeciones de comandos, htmli, xml, xxe, xss, sqli, Xpath, ldap, path transversal, csrf, directorios y archivos predecibles, data leaks, subida de archivos...
A cerca de PHPcake ni idea. Héchale un ojo por google a ver que encuentras. También mira los típicos robots.txt, ruta/../../../../../../../../../../../etc/passwd
random/../../../../file.txt El sitemap.xml etc.

Probe anteriormente esos LFI con ../../../cmd y me arroja un 403, y sinceramente no encuentro le modo de bypassear el 403 XD


Citar
Puedes testear el html en local y pasarle scanneres para buscar errores client-side si está parseando o validando en la parte del cliente, puede que cometa los mismos errores en el server. No te quedes en la web, mira también la red y el software detrás.
Gracias
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Ataque DDoS a WordPress : WordPress sufre el mayor ataque DDoS
Noticias
wolfbcn 0 3,355 Último mensaje 4 Marzo 2011, 13:17 pm
por wolfbcn
Ataque Pixie Dust Attack y Ataque Blackjack « 1 2 »
Wireless en Linux
ChimoC 10 8,871 Último mensaje 2 Abril 2015, 11:34 am
por sanson
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines