Загрузка...

Don't Leave the Gates to the Wizard: Accessing Passwords via HTML Injection

Thread in Web vulnerabilities created by BOPUEM Feb 1, 2023. (bumped Feb 1, 2023) 481 view

  1. BOPUEM
    BOPUEM Topic starter Feb 1, 2023 чё бля 261 Oct 10, 2020
    ВВЕДЕНИЕ



    Современные веб-сайты используют функцию автозаполнения, чтобы упростить процесс ввода данных пользователей. Но этот полезный инструмент также может быть использован для кражи учетных данных. Функция автозаполнения позволяет пользователям сохранять их учетные данные на компьютере, что открывает дверь для взлома учетных данных. В этой статье мы рассмотрим, как мы можем использовать функцию автозаполнения для кражи учетных данных и как вы можете обезопасить себя.



    HTML-ИНЪЕКЦИЯ


    Каждый мой ввод на неважно каком сайте был нормально выполнен приложением и поэтому мое внимание перешло на функцию загрузки файлов. Пользователи могут загружать файлы, и после загрузки сайт даёт общедоступную ссылку, которой мы можем поделиться с другими людьми, чтобы они тоже увидели этот файл. Я пытался обойти проверку на расширение файла при загрузке: я использовал .svg, .html и .php, но у меня ничего не получилось. Но как только я переименовал файл в «<h1>xd.jpg» и открыл его по общедоступной ссылке. Из-за имени файла получилась HTML-инъекция.

    Итак, теперь у нас есть HTML-инъекция, теперь можно разобраться в функции автосохранения


    АВТОЗАПОЛНЕНИЕ



    После сохранения учетных данных для входа в наш аккаунт, при попытке снова войти на сайт, браузер автоматически заполнит поля логина и пароля, и нам просто нужно нажать на кнопку входа.

    Поэтому я решил добавить стиль opaсity:0 в CSS для полей логина и пароля в форме входа, чтобы они были невидимы.




    [IMG]


    Теперт я могу узнать ссылку на тот самый файл, который я загрузил.
    [IMG]


    Вот как выглядит страница, когда юзер посещает публичный URL-адрес моего загруженного файла.
    [IMG]


    при нажатии кнопки submit учетные данные для входа будут переданы на сервер.
    [IMG]



    Как выглядит действие? Функция автосохранения заполняет поля ввода автоматически, а установка стиля opacity: 0; позволит скрыть элементы, которые появляются на веб-странице. При нажатии "Отправить", данные передаются автоматически на evil.com, из-за установки METHOD='GET'. Это посылает GET-запрос на домен , содержащий учетные данные для входа. Оставшийся HTML закомментируется последними символами <!-- .
     
  2. Ягода
    Ягода Feb 1, 2023 Вывод звезд https://lzt.world/Stars 25,614 Jun 29, 2019
    Такое обычно используется во всех адекватных плетежках
     
Loading...
Top