[Web Applicatio Pentesting] HTML Tags Injection

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Приведствую вас колеги. Сегодня продолжим тему HTML инъекции и поговорим об инъекциях в HTML тегах.Увы друзья мои, не всегда все так просто как прошлой статье) Бывают ситуации что инъекция встречается в тегах HTML кода,и для того что бы сделать инъекцию сперва придется правильно закрыть HTML тег. Ну что же, давайте гляним на следующий PHP скрипт:

Код:
<html>
<body>
    <b>Welcome To Codeby Forum!</b>
        <br>
     <form action='/'>
        <input type="hidden" name="sessionid" value="[COLOR=#ff8000]<?php echo $_REQUEST['sid']; ?>[/COLOR]">
        Username: <input type="text" name="username"><br>
        Password: <input type="password" name="pass"><br>
        <input type="submit" value="Login">
    </form>
</body>
</html>
1.PNG

Так вот, это обычная форма которая отправляет данные через пост запрос на сервер,но интересный кусочек кода здесь:
<input type="hidden" name="sessionid" value="<?php echo $_REQUEST['sid']; ?>">
Создается в теле HTML документа скрытый елемент который мы получаем в результате запроса с параметром например давайте передадим следующий запрос ?sid=<h1>DarkNode_Here!
2.PNG

Но увы... Визуально ничего не изменилось.Почему? Ответ мы найдем в исходном коде странице (hotkey Ctrl+U) И здесь мы находим нашу строку но внутри двойных кавычек как атрибут для параметра sessionid. Именно по этому мы не заметили никаких визуальных изменений.
3.PNG

А давайте ка закроем решим эту проблему путем закрытие HTML тега <input> , для это в начале запросе всего навсего добавим "> а затем наш HTML код который хотим внедрить.

4.PNG
5.PNG

Как видим структура HTML документа изменилась, так как HTML страница подгружается по коду сверху вниз - то ненужный участок HTML кода можно с легкостью обрезать с помощью (<!-- Комментарий в HTML выглядит так -->)

6.PNG
7.PNG

Забегая немного наперед можно с легкостью проєксплуатировать XSS

9.PNG

Но о них мы будем говорить немножко позже)
Спасибо за внимание)[/code]
 
Последнее редактирование:
B

Bjarne

Но современные браузеры режут пассивные XSS. Как быть в таком случае?
Или я не прав?
 
F

Free

А как решается проблема с ad-bloker и другими расширениями для браузеров, направленных против выполнения кода на стороне клиента
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Но современные браузеры режут пассивные XSS. Как быть в таком случае?
Или я не прав?
Пока мы идем от простого к сложному.Если говорить о защите - можно сразу же сказать об http-only на почти всех современных сайтах.Но тем ни менее есть еще векторы применения этого вектора.Если атака таргетирована на определенную цель - то в любом случае атака должна готовится и на этапе разведки мы уже должны понимать можем или не может использовать данный вектор.Вы же сами должны понимать что идеальных приёмов и не победимых атак не существует.На любое действие всегда найдется противодействия.Мы с вами пока нарабатываем приемы,а потом будем учится находить ситуации где это можно применить))
 

vag4b0nd

Red Team
24.05.2017
313
1 493
BIT
82
Как на этом примере обойти авторизацию ?
Ты не сможешь обойти авторизацию. HTML это язык для работы так сказать с "внешним видом и структурой" сайта а не с бд. Ты можешь создать свою форму и заставить пользователей авторизоватся. Тем самым ты данные получешь))
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Как на этом примере обойти авторизацию ?
Это возможно тогда если зная что форма уязвима к HTML инъекции ты сможешь так отредактировать HTML код что бы при нажатию на кнопку Login
данные отслылались на сторонний скрипт обработчик , который сохранит вводимые данные пользователя в нужное тебе место...
 
  • Нравится
Реакции: vag4b0nd

prox00

Green Team
20.04.2017
70
27
BIT
0
Уважаемый DarkNode . А цикл статей закончен в связи с нехваткой времени? ))
И еще в самом начале написания, были доступны видео с дубляжем (курсы от Vivek) по моему 2 части, которые не могу найти, вероятно связано с "ремонтом" форума? Если у кого есть этот курс, запостите пожалуйста, буду очень благодарен))
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Уважаемый DarkNode . А цикл статей закончен в связи с нехваткой времени? ))
И еще в самом начале написания, были доступны видео с дубляжем (курсы от Vivek) по моему 2 части, которые не могу найти, вероятно связано с "ремонтом" форума? Если у кого есть этот курс, запостите пожалуйста, буду очень благодарен))
Все верно, время не стоит на месте, появилось много личных дел и т.д.
Касательно курсов с переводом : Я покупал их на , но после того как я сдесь слил получил свой очередной бан и не успел выкачать остальные части. Если есть желание - вы так же можете их там купить где покупал я ... И если вы хороший человек - можете последовать моему примеру и принести купленное на форум. Я думаю много людей скажут вам спасибо.
 
  • Нравится
Реакции: prox00 и n01n02h
K

kamaz

была бы крута перелинковать статьи для удобства навегации
 
N

n01n02h

Все верно, время не стоит на месте, появилось много личных дел и т.д.
Касательно курсов с переводом : Я покупал их на , но после того как я сдесь слил получил свой очередной бан и не успел выкачать остальные части. Если есть желание - вы так же можете их там купить где покупал я ... И если вы хороший человек - можете последовать моему примеру и принести купленное на форум. Я думаю много людей скажут вам спасибо.
У нас есть этот курс в grey
[Pentesting Academy] - Тестирование Веб-Приложений на проникновение
 

prox00

Green Team
20.04.2017
70
27
BIT
0
ну то в грее.. с отменой покупки доступа мне до него как до Китая пешком..
Я покупал их на ,
Чет не могу понять как там записаться на покупку..хрень какая то..
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!