Загрузка...

Не предоставляй врат волшебнику: доступ к паролям через html инъекцию

Тема в разделе Веб уязвимости создана пользователем BOPUEM 1 фев 2023. (поднята 1 фев 2023) 479 просмотров

  1. BOPUEM
    BOPUEM Автор темы 1 фев 2023 чё бля 261 10 окт 2020
    ВВЕДЕНИЕ



    Современные веб-сайты используют функцию автозаполнения, чтобы упростить процесс ввода данных пользователей. Но этот полезный инструмент также может быть использован для кражи учетных данных. Функция автозаполнения позволяет пользователям сохранять их учетные данные на компьютере, что открывает дверь для взлома учетных данных. В этой статье мы рассмотрим, как мы можем использовать функцию автозаполнения для кражи учетных данных и как вы можете обезопасить себя.



    HTML-ИНЪЕКЦИЯ


    Каждый мой ввод на неважно каком сайте был нормально выполнен приложением и поэтому мое внимание перешло на функцию загрузки файлов. Пользователи могут загружать файлы, и после загрузки сайт даёт общедоступную ссылку, которой мы можем поделиться с другими людьми, чтобы они тоже увидели этот файл. Я пытался обойти проверку на расширение файла при загрузке: я использовал .svg, .html и .php, но у меня ничего не получилось. Но как только я переименовал файл в «<h1>xd.jpg» и открыл его по общедоступной ссылке. Из-за имени файла получилась HTML-инъекция.

    Итак, теперь у нас есть HTML-инъекция, теперь можно разобраться в функции автосохранения


    АВТОЗАПОЛНЕНИЕ



    После сохранения учетных данных для входа в наш аккаунт, при попытке снова войти на сайт, браузер автоматически заполнит поля логина и пароля, и нам просто нужно нажать на кнопку входа.

    Поэтому я решил добавить стиль opaсity:0 в CSS для полей логина и пароля в форме входа, чтобы они были невидимы.




    [IMG]


    Теперт я могу узнать ссылку на тот самый файл, который я загрузил.
    [IMG]


    Вот как выглядит страница, когда юзер посещает публичный URL-адрес моего загруженного файла.
    [IMG]


    при нажатии кнопки submit учетные данные для входа будут переданы на сервер.
    [IMG]



    Как выглядит действие? Функция автосохранения заполняет поля ввода автоматически, а установка стиля opacity: 0; позволит скрыть элементы, которые появляются на веб-странице. При нажатии "Отправить", данные передаются автоматически на evil.com, из-за установки METHOD='GET'. Это посылает GET-запрос на домен , содержащий учетные данные для входа. Оставшийся HTML закомментируется последними символами <!-- .
     
  2. Ягода
    Ягода 1 фев 2023 Вывод звезд https://lzt.world/Stars 25 612 29 июн 2019
    Такое обычно используется во всех адекватных плетежках
     
Загрузка...
Top