comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[Paper] IFXSS

  • 11 Respuestas
  • 6690 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado JKS

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Diciembre 08, 2012, 12:24:23 pm »
Bienvenidos a este paper de  Image Filename XSS [IFXSS].

<------------------------------------------------------------------------------>

0x01-> Introducción.
0x02-> Explotar la vulnerabilidad
0x04-> Créditos.

+------------------------------------------------------+

Introducción.

Image Filename XSS es el aprovechamiento de $http_post_files['userfile']['name'] que coge el nombre del archivo subido, en el cual nostros añadiremos HTML o Javascript para poder conseguir un XSS.

+-------------------------------------------------------+

Explotando la vulnerabilidad.

Primero tendremos que buscar una aplicación vulnerable para este tipo de ataque, se trata de que se pueda subir jpeg/pdf/doc/txt... (Cualquier archivo)

¿Que tipo de sitios suelen ser vulnerables a IFXSS?

Suelen ser vulnerables los foros, sitios web de almacenamiento, algunos libros de visitas...

¿Como se si es vulnerable?

Para saber si es vulnerable vamos a crear un archivo llamado “><h1>XSS.txt (sin cerrar al final explicare el porqué)

Lo abrimos con un blog de notas o el gedit depende de que SO estes y escribiremos:

“Hola papapa test!”


Ahora vamos a cambiar el .txt por .jpg ya que la mayoria de uploaders permiten .jpg y nos sera más fácil encontrar uno.

Entonces si sale algo parecido a: La imagen: "Nombre imagen" se subio correctamente o un listado con el nombre del archivo que hemos subido podremos probar de inyectar HTML o Javascript

Ahora vamos donde aparece el nombre del archivo.jpg y si es vulnerable el <h1> se ejecuto y todo lo que hay despues de "nombrearchivo.jpg" debería de salir grande  como en la imagen de abajo, en caso de que no salga en grande y salga: “><h1>JKS.jpg pues otra vez será.





Ahora que sabemos que es vulnerable podremos probar de inyectar más códigos como un iframe y "infectarlo" con un beef o otras cositas eso lo dejo para vosotros..

PD: El h1 no lo cerramos porque en Linux  (No se en windows, supongo que también) no deja poner / ya que si se pudiera poner lo interpretaria el archivo como si fuera un directorio a abrir.
Quedando asi la URL del archivo: /home/jks/desktop/archivo.txt/

Aunque siempre nos quedaría probar de bypassear el nombre con el live http headers y cerrar el tag que pusimos

+-------------------------------------------------------+
Creado por: JKS (17-6-2011)


PD: Este paper hara la tira de tiempo que lo hice. El XSS de dropbox esta reportado.
« Última modificación: Noviembre 10, 2016, 02:49:23 pm por JKS »

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5335
  • Actividad:
    31.67%
  • Reputación 30
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Diciembre 08, 2012, 01:27:11 pm »
Excelente aporte man! vere si me lo imprimo y lo leo tranquilo

Saludos!


Desconectado arthusu

  • *
  • Underc0der
  • Mensajes: 535
  • Actividad:
    8.33%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« Respuesta #2 en: Diciembre 09, 2012, 05:33:19 am »
lo estuve aplicando:



excelente tutorial, ya lo reporte xd
« Última modificación: Diciembre 09, 2012, 05:44:11 am por arthusu »

Desconectado Pr0ph3t

  • *
  • Underc0der
  • Mensajes: 443
  • Actividad:
    0%
  • Reputación 0
  • © Underc0de Team
    • Ver Perfil
  • Skype: thebrowfc
« Respuesta #3 en: Diciembre 09, 2012, 08:08:29 am »
Muy bueno JKS, espero mas aportes tuyos por aquí  :P
Twitter: @The_Pr0ph3t
pr0ph3t@hotmail.es

Desconectado Sanko

  • *
  • Underc0der
  • Mensajes: 541
  • Actividad:
    0%
  • Reputación 0
  • ¿Puedes?
    • Ver Perfil
    • Underc0de
« Respuesta #4 en: Diciembre 09, 2012, 11:00:22 am »
You are not allowed to view links. Register or Login
Muy bueno JKS, espero mas aportes tuyos por aquí  :P
Lo mismo digo!
Sigueme en Twitter : @Sankosk
Estos nuevos staff no tienen puta idea XD

Desconectado ~ Yoya ~

  • *
  • Underc0der
  • Mensajes: 152
  • Actividad:
    3.33%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #5 en: Diciembre 09, 2012, 01:06:32 pm »
Muy bueno, yo hace 2 anios encontre un XSS en imageshack de la misma manera.

You are not allowed to view links. Register or Login

Pero como se daran cuenta, siguiendo ese proceso nose puede utilizar el XSS para hacer el ataque mas efectivo.  Hay que automatizar mucho mas el proceso para hacer el ataque mucho mas efectivo. Yo tratare de sacar un poco de tiempo antes de este fin de anio para ver si puedo hacer este tipo de explotacion mucho mas efectiva y publicar un paper.

Saludos y te recomiendo que cambies el titutlo de IFXSS, ya que cuando uno lee IF, das la sensacion de la sentencia de control if.
Mi madre me dijo que estoy destinado a ser pobre toda la vida.
Engineering is the art of balancing the benefits and drawbacks of any approach.

Desconectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 412
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
    • Ver Perfil
    • Security Signal
    • Email
  • Skype: hdbreaker96
  • Twitter: @SecSignal
« Respuesta #6 en: Diciembre 11, 2012, 05:07:13 am »
Felicitaciones buen paper!

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

Conectado Aryenal.Bt

  • *
  • Underc0der
  • Mensajes: 262
  • Actividad:
    0%
  • Reputación 0
  • "El hombre creyéndose sabio se volvió necio"
    • Ver Perfil
    • Email
« Respuesta #7 en: Diciembre 11, 2012, 12:22:01 pm »
Muy buen post.
Saludos.

Desconectado Expermicid

  • *
  • Underc0der
  • Mensajes: 457
  • Actividad:
    0%
  • Reputación 0
  • _-Expermicid-_
    • Ver Perfil
  • Skype: expermicid.xd
« Respuesta #8 en: Febrero 01, 2013, 03:42:43 pm »
Hola tengo una duda.

Eh buscado sobre esta vulnerabilidad pero no he encontrado mucho.

Segun vi al archivo que suben lo llaman "><h1>
aun para dar un alert lo llaman "><h1 onclick=alert("Xss")>

Si se lo llama "><script>alert("xss") y aun sigue lanzando el alert seria una vulnerabilidad IFXSS?

Saludos

Desconectado Cronos

  • *
  • Underc0der
  • Mensajes: 1000
  • Actividad:
    0%
  • Reputación 1
  • Mientras mas se, me doy cuenta de lo poco que se.
    • Ver Perfil
    • Email
  • Skype: cronos.labs
« Respuesta #9 en: Febrero 01, 2013, 07:39:26 pm »
No eso es una simple XSS Reflected. Lo que hace el IFXSS es buscas vulnerabilidad en los upload. Subiendo algún archivo .txt camuflado como .jpg y con un par de etiquetas provoca el fallo. Esto recién lose por este post. Si me equivoco corregir me por favor!
Saludos,, Cronos.-

Desconectado Expermicid

  • *
  • Underc0der
  • Mensajes: 457
  • Actividad:
    0%
  • Reputación 0
  • _-Expermicid-_
    • Ver Perfil
  • Skype: expermicid.xd
« Respuesta #10 en: Febrero 01, 2013, 07:53:28 pm »
You are not allowed to view links. Register or Login
No eso es una simple XSS Reflected. Lo que hace el IFXSS es buscas vulnerabilidad en los upload. Subiendo algún archivo .txt camuflado como .jpg y con un par de etiquetas provoca el fallo. Esto recién lose por este post. Si me equivoco corregir me por favor!
Saludos,, Cronos.-

Bien pero eso no contradice lo que pregunte. Porque a lo que voy que igual camuflas un txt y lo subes y se produce un fallo. Pero mi pregunta mas concreta es si tiene que ser si o si con la etiqueta <h1> o uno puede jugar con el nombre y ponerle otras etiquetas?

Saludos

Desconectado Expermicid

  • *
  • Underc0der
  • Mensajes: 457
  • Actividad:
    0%
  • Reputación 0
  • _-Expermicid-_
    • Ver Perfil
  • Skype: expermicid.xd
« Respuesta #11 en: Febrero 07, 2013, 04:02:31 pm »
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
No eso es una simple XSS Reflected. Lo que hace el IFXSS es buscas vulnerabilidad en los upload. Subiendo algún archivo .txt camuflado como .jpg y con un par de etiquetas provoca el fallo. Esto recién lose por este post. Si me equivoco corregir me por favor!
Saludos,, Cronos.-

Bien pero eso no contradice lo que pregunte. Porque a lo que voy que igual camuflas un txt y lo subes y se produce un fallo. Pero mi pregunta mas concreta es si tiene que ser si o si con la etiqueta <h1> o uno puede jugar con el nombre y ponerle otras etiquetas?

Saludos


La etiqueta <h1> no se necesita, se puede tirar de <a> pero si quieres poner <script> al cerrar el tag html no te dejará por el /  (que lo interpreta como un directorio) y por esa razón use <h1>

Gracias por la aclaracion :)

Saludos
« Última modificación: Febrero 07, 2013, 04:10:37 pm por Expermicid »

 

¿Te gustó el post? COMPARTILO!



How To Exploit: Segmentacion de Memoria.. (Paper 4).

Iniciado por cnfs

Respuestas: 2
Vistas: 2105
Último mensaje Febrero 05, 2015, 03:42:48 pm
por cnfs
Paper Inyeccion SQL avanzada (DEFCON)

Iniciado por Abnormality

Respuestas: 2
Vistas: 1898
Último mensaje Noviembre 17, 2011, 01:13:35 am
por Bic
[Paper] XSIO

Iniciado por JKS

Respuestas: 1
Vistas: 2079
Último mensaje Diciembre 13, 2012, 05:02:52 pm
por Sanko