• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Проблемы с sql/xss-инъекцией

Notr

Green Team
15.07.2020
15
2
BIT
0
Здравствуйте и прошу прощения за сию тему, но сильно меня в данный час она заботить начала. Итак, перейдём сразу к делу. Имеется сайт, использующий библиотеки jquery, которые входят в java. И вот вопрос: как внедрить свой(и по возможности какой) js-код в код самого сайта, либо его страницы? Какую утилиту, расширение для этого использовать, чтобы достать токен/лог от аккаунта/админки, либо cookies, ибо сам, разумеется, доступа особого так к нему не имею? Прошу помочь, пожалуйста с этим.

Весьма извиняюсь за своё, так сказать, нубство. Что-то чудить я стал. Однако вопрос этот серьёзный. Заранее благодарен за помощь.



p.s.: Если администрация пожелает убрать мою тему-вопрос, то так тому и быть, не буду противиться. Ну, или подкорректирую, если что.
 

Вложения

  • FireShot Capture 010 - Сканер портов онлайн_ проверка открытых портов на своём или удалённом_ ...png
    FireShot Capture 010 - Сканер портов онлайн_ проверка открытых портов на своём или удалённом_ ...png
    83,7 КБ · Просмотры: 238
  • FireShot Capture 013 - XSS Scanner - онлайн-сканирование на наличие уязвимостей межсайтового_ ...png
    FireShot Capture 013 - XSS Scanner - онлайн-сканирование на наличие уязвимостей межсайтового_ ...png
    39 КБ · Просмотры: 181
  • FireShot Capture 016 - Бесплатная проверка безопасности сайта - UpGuard - www.upguard.com.png
    FireShot Capture 016 - Бесплатная проверка безопасности сайта - UpGuard - www.upguard.com.png
    127,8 КБ · Просмотры: 175
  • FireShot Capture 019 - Home - SiteGuarding - www.siteguarding.com.png
    FireShot Capture 019 - Home - SiteGuarding - www.siteguarding.com.png
    26,7 КБ · Просмотры: 169

noted

Green Team
08.12.2019
107
14
BIT
0
Основной вопрос: с чего ты решил что здесь это возможно? Ты нашел какую ниб точку входа? Нестандартное поведение на команды? Уязвимые версии, эксплойты к ним или хотя бы инфу об уязвимости. Или на крайний случай ты владеешь исходным кодом?
 

Notr

Green Team
15.07.2020
15
2
BIT
0
Основной вопрос: с чего ты решил что здесь это возможно? Ты нашел какую ниб точку входа? Нестандартное поведение на команды? Уязвимые версии, эксплойты к ним или хотя бы инфу об уязвимости. Или на крайний случай ты владеешь исходным кодом?
Странно, я думал, мою тему удалили.
Насчёт возможности... Точки я не нашёл, ну, если не считать трёх открытых tcp-портов. Эксплоитов ещё не нашёл, вот и подумал, может, кто поможет с ними. Просканировал сайт на нескольких сканерах, но скриншоты удалил, один остался на другом форуме... Исходник могу переписать, а так им не владею
 

noted

Green Team
08.12.2019
107
14
BIT
0
Порты эти стандартные они всегда на веб серверах открыты (ну не всегда, но к теме это не имеет отношения) другие порты есть? Что за cms или ручной сайт? В общем осваивай основы первичной разведки, нефиг соваться когда не владеешь инфой (а вдруг ты там шелл чужой найдёшь, а может бэкап, а может логи или другую полезную инфу)
Касаемо xss (отраженную имею в виду) то проблем найти обычно не возникает, ищи места где отображается пользовательский ввод (например "поиск") пиши скрипт и вуаля, ток вряд ли кому впаришь
 

Notr

Green Team
15.07.2020
15
2
BIT
0
Порты эти стандартные они всегда на веб серверах открыты (ну не всегда, но к теме это не имеет отношения) другие порты есть? Что за cms или ручной сайт? В общем осваивай основы первичной разведки, нефиг соваться когда не владеешь инфой (а вдруг ты там шелл чужой найдёшь, а может бэкап, а может логи или другую полезную инфу)
Касаемо xss (отраженную имею в виду) то проблем найти обычно не возникает, ищи места где отображается пользовательский ввод (например "поиск") пиши скрипт и вуаля, ток вряд ли кому впаришь
Ну скажу, что я особо нигде так не свечусь, только на определённых форумах.
Других портов нет., только эти на данный момент. Сайт самописный, я проверял.
Я так особо не стремлюсь пока что становиться известным, только ищу совета и помощи, больше ничего.
За поиск мест пользовательского отображения, наверное, спасибо, хотя я догадывался об этом
 

Shadow User

Green Team
10.07.2017
138
29
BIT
0
Сначала отточить навыки:


А уже потом суйся в интернет.
 

s unity

Green Team
18.09.2019
207
25
BIT
0
js-код в код самого сайта, либо его страницы?
конкретно это делается через поиск, когда ты вбиваешь какие то символы, а js код вытаскивает из value его значение и возвращает в каком то блоке в новой странице. другими словами ты ввел в поиск "сочные милфы" нажал ентер, и где то на странице в блок добавился твой запрос. это xss уязвимое место.
что бы проверить уязвимость на xss есть много вариантов. самый простой это в поиск вбить '"<script>alert('XSS')<script><!-- Но этого зачастую мало, так как почти вести стоят "санитайзеры" которые переводят твои ковычки в hmtl entities чтобы предотвратить xss. но есть и другие методы, например на некоторых сайтах то, что ты ввел в поиск попадает в тег <title>сочные милфы</title> Тут нужно действовать по другому: сочные милфы</title><script>alert('XSS')<script> . своим вводом ты можешь попасть куда угодно, даже в js скрипт. команды разные, смысл один - закрыть пользовательским вводом тег/скрипт/атрибут.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!