Antes de nada, aclarar que la vulnerabilidad que voy a explotar en este tutorial, ha sido reportada, y espero que corregida, ya solo dar las gracias a JKS por descubrir y darle nombre a esta Vulnerabilidad, y a Sanko, por ayudarme en algunas cosillas.
- ¿Qué es un IFXSS?
Técnicamente, un IFXSS (Image Filename Cross Site Scripting), oh como dice su nombre, es una vulnerabilidad que se debe al mal filtrado del nombre de una imagen, permitiendo la ejecución de código en el servidor.
- ¿Qué daño puede causar un IFXSS?
Basicamente un IFXSS no causa daño, a no ser de que sea Stored, entonces todo el mundo que acceda a la pagina visualizara el IFXSS.
- ¿Donde encontrar un IFXSS?
Puedes encontrar un IFXSS en cualquier Uploader, que muestre el nombre del archivo y que con suerte no este bien filtrado.
Muy bien, explicado esto, pasamos a explotar un IFXSS en un caso real.
La pagina afectada es , la vulnerabilidad ya ha sido reportada, es cuestión de tiempo que la corrijan.
Bien, al acceder a la web, podemos ver un uploader, lo primero sera subir una foto, en este caso se llama ''Avatar.png'', para ver que tenemos por hay...
Observamos que el nombre de la imagen, no se ve por ninguna parte, pero aún nos queda un intento.
Como puedes ver, la pagina muestra Files with the extension .txt are not allowed. ¿Qué? ¿Que no muestra el nombre del archivo? Claro, pero nos muestra la extensión jaja.
Bien, ya que vemos que cuando hay error, la pagina guarda la extension del archivo, probemos a insertar el siguiente codigo como extension:
Código:
"<h1 onclick=alert('SafeCoders')>xss"
Y hay esta, nuestra querida alerta, que aparece al dar click en la web.
Bueno, aquí concluye el Tutorial, espero que les sea útil, y que comenten si tienen alguna duda.
//Regards.