elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Introducción a  Git (Primera Parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Ético (Moderador: toxeek)
| | |-+  Tiene nombre este ataque/técnica? Como lo detecta Chrome?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Tiene nombre este ataque/técnica? Como lo detecta Chrome?  (Leído 454 veces)
@XSStringManolo
<svg/onload=alert()>
Colaborador
***
Desconectado Desconectado

Mensajes: 2.171


Turn off the red ligth


Ver Perfil WWW
Tiene nombre este ataque/técnica? Como lo detecta Chrome?
« en: 10 Marzo 2020, 18:45 »

Estaba en una red y al conectarme salia un portal cautivo con un código como:
Código
  1. <form method="post" action="<?= "$serverAddress"; ?>">
  2. <input type="text" placeholder="user">
  3. <input type="password" placeholder="password">
  4. <input type="submit" value="login">
  5. </form>

Todos los ordenadores de la red tienen el navegador abierto en esa página sin recargar.

Pongamos que la ip a la que apunta el form es 192.168.58.1:5432

Entonces el router se resetea y el DHCP reasigna las ips locales. Yo en mi PC en la misma red paso a tener la dirección 192.168.58.1 y decido abrir un un servidor:
netcat -l -k -v 192.168.58.1 5432

Todos esos ordenadores siguen teniendo la página sin recargar apuntando a esa dirección local.

Cuando los usuarios envian el form, yo me esperaba recibir todas las cookies, userAgents, usuarios y contraseñas de todas las personas que enviasen el form. Pero sorpresa, estos usuarios al darle a enviar el navegador detecta que no es el mismo servidor por lo que en vez de enviarme la petición y esperar una respuesta el Chrome abre about:blank#blocked

Puede forzar el reinicio y posterior reasignamiento de ips del DHCP para obtener la ip local que quiero. Es un ataque que se me ocurrió, no sé si tiene un nombre para poder profundizar en él?

Cómo Chrome detecta que este comportamiento es indeseado? No me lo esperaba en absoluto.
En línea

WHK
CoAdmin
***
Desconectado Desconectado

Mensajes: 6.329


The Hacktivism is not a crime


Ver Perfil WWW
Re: Tiene nombre este ataque/técnica? Como lo detecta Chrome?
« Respuesta #1 en: 10 Marzo 2020, 21:05 »

Eso es el filtro XSS de google chrome, probablemente el problema no sea que los usuarios le den en enviar al formulario, sino mas bien que no les aparece el formulario porque probablemente lo incrustaste con un xss:

https://developer.mozilla.org/es/docs/Web/HTTP/Headers/X-XSS-Protection
En línea

Telegram: @WHK102 - Semáforo Epidemiologico Chile
@XSStringManolo
<svg/onload=alert()>
Colaborador
***
Desconectado Desconectado

Mensajes: 2.171


Turn off the red ligth


Ver Perfil WWW
Re: Tiene nombre este ataque/técnica? Como lo detecta Chrome?
« Respuesta #2 en: 10 Marzo 2020, 22:30 »

Eso es el filtro XSS de google chrome, probablemente el problema no sea que los usuarios le den en enviar al formulario, sino mas bien que no les aparece el formulario porque probablemente lo incrustaste con un xss:

https://developer.mozilla.org/es/docs/Web/HTTP/Headers/X-XSS-Protection
El filtro XSS lo quitaron de Chrome hace tiempo. Creo que hace 1 año o 2. Es más, Chrome es el único navegador comercial que me permite testear mis POC de XSS.

Me saltó también el otro día intentando precisamente saltarme una medida de seguridad del navegador de recursos cross origen. Tiene 2 medidas que me interesaba saltar. Una es la carga de archivos de sitios cruzados en canvas que conseguí saltármela y la otra es la de tener control completo sobre el código de una nueva pestaña/ventana/iframe que conseguí parcialmente.

Pero esto no tiene nada que ver, la página es original, no la toqué. El único cambio se produce en la red, ni en el navegador, ni en el contenido de la página... Super raro que me saltase no?

La seguridad de Chrome en este aspecto es aleatoria total.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines