Foro de elhacker.net

Seguridad Informática => Nivel Web => Mensaje iniciado por: MichBukana en 27 Junio 2014, 14:16 pm



Título: XSS con Double URL Encode
Publicado por: MichBukana en 27 Junio 2014, 14:16 pm


Después de tanto tiempo sin postear nada, traigo un XSS de esos que tan pocos se encuentran y que merecen de una entrada en el blog, ando liado y es cierto que no posteo hace mucho, igual voy encontrándome con casos extraños en el curro y los voy guardando para cuando tenga tiempo darle salida, como lo estoy haciendo hoy con este como poco ‘raro’ XSS.

Bueno, deciros que esta inyección se encuentra en un path ya sabéis mod_rewrite, como ya he venido haciendo otras veces por confidencialidad el enlace es cambiado completamente tanto el dominio, como el resto, que luego deis con él dorkeando jeje.

http://www.xxxxxx.com/imagenes/michyb/

(http://lh5.ggpht.com/-_UsiqvRpewc/U6p047dz2rI/AAAAAAAAAQw/4gb98sguf8k/image_thumb%25255B5%25255D.png?imgmax=800)

Como se puede ver la cadena ‘michyb’ aparece en el HTML devuelto, en la etiqueta TITLE, en la etiqueta META dentro del atributo CONTENT y dentro de un DIV, pero el problema con el que me veo no se soluciona escapando de un atributo de una etiqueta si no como aparece en el título de la entrada se trata de hacerle un ‘double url encode’ para poder explotar una inyección XSS. Para ello nos vamos a centrar en la etiqueta DIV y vamos a ver cómo reacciona la web ante estos caracteres <d>.

(http://lh6.ggpht.com/-bFZiZvX3KGY/U6pyvF0TnFI/AAAAAAAAAPs/9MH9STbfMfY/clip_image004_thumb%25255B1%25255D.jpg?imgmax=800)

Al inyectar <d> nos da un error ‘404 Not Found’ esto tiene pinta de tener implementado algún WAF. Después de esta prueba realice dos pruebas más para ir averiguando de qué se trataba.

www.xxxxx.com/imagenes/michyb>/

www.xxxxx.com/imagenes/<michyb/

En los dos casos, el primero para conocer si se trataba del carácter > y el segundo para el <, en las dos pruebas me devolvía un 200 como ‘Status Code’, con lo cual no se trataba de alguno de estos caracteres por separado, así que me decidí por probar un ‘double url encode’.

1 encode: %3Cmichyb%3E

2 encode: %253Cmichyb%253E

Con ‘double url encode’ la inyección en la URL quedaría así y como se ve en la respuesta nos devuelve un 200 en el ‘Status Code’

http://www.xxxxx.com/imagenes/%253Cmichyb%253E/

(http://lh6.ggpht.com/-F2DrTmN4YRI/U6pywPfHgZI/AAAAAAAAAP8/Gspst6VKCEY/clip_image006_thumb%25255B3%25255D.jpg?imgmax=800)

Y Bingo!! Como se ve en el HTML devuelto de la respuesta se encuentra la cadena <michyb> y con ello logramos saltarnos el WAF e incluir etiquetas de cualquier tipo.

(http://lh4.ggpht.com/-imUfG0jqWII/U6p051W2dFI/AAAAAAAAARE/96rQki7A_rw/image_thumb%25255B7%25255D.png?imgmax=800)

Así que lo último que queda es probar el mítico ‘alert’ que de veracidad de la explotación, para ello tuve que tener en cuenta que cualquier inyección no era válida ya que es una inyección en el path y no puede llevar ningún ‘slash’ ya que lo trataría como otro directorio. Así pues me decidí por un <a href=javascript:alert('Hacked!') >Michyb y el resultado fue.

(http://lh3.ggpht.com/-opMoemwQrIo/U6pyyIiooPI/AAAAAAAAAQg/McVaot8W4cs/clip_image010_thumb%25255B1%25255D.jpg?imgmax=800)

Saludos y hasta la próxima.

Fuente:http://code-disaster.blogspot.com.es/2014/06/xss-con-double-url-encode.html (http://code-disaster.blogspot.com.es/2014/06/xss-con-double-url-encode.html)