send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[Tutorial] Hacer/Evitar HTML Injection

  • 0 Respuestas
  • 1200 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Xt3mP

  • *
  • Underc0der
  • Mensajes: 432
  • Actividad:
    0%
  • Reputación 0
  • Ellos me están buscando, pero yo los encontraré.
    • MSN Messenger - Xt3mP@h4x0rz.us
    • AOL Instant Messenger - Xt3mP@h4x0rz.us
    • Yahoo Instant Messenger - Xt3mP@h4x0rz.us
    • Ver Perfil
    • Xt3mP
« en: Agosto 23, 2010, 10:30:44 pm »
Este tutorial es viejo, creí que ya lo había posteado:
Antes de seguir quiero mencionar que esta vulnerabilidad casi ya no es encontrada en la web, pero nada es imposible, si no quieren leer pueden ver el video dando You are not allowed to view links. Register or Login aquí.
###########################################################################0x01
0x01 ~ Indice
0x02 ~ Autor
0x03 ~ Términos
0x04 ~ Dorks
0x04x01 ~ Como saber si es vulnerable
0x04x02 ~ Como comenzar a atacar
0x05 ~ Sugerencias
0x06 ~ Evitar HTMLi
0x07 ~ Despedida
############################################################################0x02

Autor:

El creador de este paper se hace nombrar Xt3mP el cuál lo hace con el fin de to-
car más este tema, para aclarar dudas y/o adentrarlos al área del HTML Injection,
más sin embargo, no se hace responsable por los actos y/ó consecuencias que pueda
ocasionar abrirlos en este ámbito.

############################################################################0x03

Términos:

HTML = HyperText Markup Language (Lenguaje de Marcas de Hipertexto)

Filtrar = En este ámbito nos referirémos a filtrar al quitar código que pudiese ser malicioso, en los
campos ó casillas de texto para evitar posibles vulnerabilidades en nuestro sitio web.

Dork: En este ámbito nos referirémos a "dorks" a "frases ó palabras" que nos facilitarán las páginas
vulnerables.

¿Por qué es posible? Por la mal estructuración del código que no filtra el texto introducido, por lo tanto al implementar etiquetas de HTML en el campo y guardarlas en el archivo PHP las leerá como HTML y hará lo que le indiquémos en el campo.

Ejemplo : < b >Hola< /b > = Hola

############################################################################0x04

Dorks:

La mayoría de los DORKS actuales ya no son efectivos ya que la mayoría ya los malexploto lo que ocasionó
que nuestro buscador nos tiré páginas que ya fueron hackeadas ó que ya está reparado el bug, pero a
continuación les dejaré unos:

Código: Text
  1. allinurl:visitas.php
  2. allinurl:librovisitas.php
  3. allinurl:bookmark.php
  4.  

Ustedes pueden ir variando el nombre del archivo PHP por alguno relacionado con algún libro de visitas.

############################################################################0x04x01

Como saber si es vulnerable

Para ver si dicha página es vulnerable necesitarémos introducir/comentar en el libro de visitas (en este caso) algúna etiqueta HTML común como <h1> seguido de un texto y si nuestra respuesta lleva acabo el código HTML introducido es muy probable que podámos aprovechar la mal estructuración y/ó filtración del código.

Ejemplo:

Nombre: Xt3mP
Mail: Xt3mP@h4x0rz.us
Comentario: <h1> Test


Y el resultado sería:

Nombre: Xt3mP
Mail: Xt3mP@h4x0rz.us
Comentario: Test



############################################################################0x04x02

Comenzar a atacar

Ya que tengamos nuestra página vulnerable, rellenarémos los datos con valores falsos pero en la casilla de comentario utilizarémos código HTML (<H1>) para forzar a la mala estructuració a que lo haga a la piel de la letra:

Comentario: <h1> Test

Si sale todo como debería de salir (Tamaño grande), harémos llamado a ún Script que mostrará una alerta de bienvenida (por así llamarlo) con el siguiente comando:

Comentario: <script>alert('I_am_Xt3mP')</script>

Con eso te deberá mostrar una alerta al entrar a la página PHP mostrando el texto que indicamos entre ' y '.

Con esto prácticamente hemos acabado pero para un toque final, agregarémos una redirección hacia "otra página" para mostrar algún mensaje personal ó que nos caracteríze con el siguiente comando:

Comentario: <META HTTP-EQUIV="refresh" CONTENT="segundos;url=URL DE LA PAGINA">

En donde CONTENT=" Deberá ir los segundos que tardará en redireccionar y en url la url de nuestra página, ejemplo;

Comentario: <META HTTP-EQUIV="refresh" CONTENT="3;url=http://www.xtemp.org">

Con esto hemos terminado la explotación de esta vulnerabilidad denominada HTML Injection.


############################################################################0x05

Sugerencias

La primer sugerencia que les haré concorde a esto es que evitense la pena (literalmente) de cometer una infracción con la página web que expuse como ejemplo, ya que fue elejida al azar y no tiene ningún antecedente delictivo por el cuál merezca ser hackeada.

Sobre la HTMLi (HTML Injection), no siempre al aceptar la alerta te acepta la redirección, así que cuidado con eso.

############################################################################0x06

Evitar HTMLi

La HTMLi es positiva por que al guardar (usarémos en este caso archivos .txt) lo guardan directamente como se indica en la casilla de texto en vez de filtrarla, un ejemplo común es este:

Código: PHP
  1. <?php
  2. $archivo = "file.txt";
  3. $manejador = You are not allowed to view links. Register or Login($archivo,"w") or You are not allowed to view links. Register or Login("Imposible abrir el archivo\n");
  4. $todo = $_POST['name'].$_POST['mail'].$_POST['comment'];
  5. You are not allowed to view links. Register or Login($manejador,$todo);
  6. You are not allowed to view links. Register or Login($manejador);
  7. ?>
  8.  

Entonces si ponemos etiquetas HTML ó parecidas las guardaría exactamente y al momento de leerlas la tomaría como si el servidor lo tuviera pre-escrito y las ejecutaría vulnerabilizando el sistema.

Para filtrar las variables existen dos comandos claves en PHP, los cuales son stripslashes y strip_tags que nos filtrarán todas las etiquetas y caractéres raros que pudiera vulnerabilizarnos, un ejemplo común es este:

Código: PHP
  1. <?php
  2. $archivo = "file.txt";
  3. $manejador = You are not allowed to view links. Register or Login($archivo,"w") or You are not allowed to view links. Register or Login("Imposible abrir el archivo\n");
  4. $name = You are not allowed to view links. Register or Login($_POST['name']);
  5. $name = You are not allowed to view links. Register or Login($name);
  6. $mail = You are not allowed to view links. Register or Login($_POST['mail'];
  7. $mail = You are not allowed to view links. Register or Login($mail);
  8. $comment = You are not allowed to view links. Register or Login($_POST['comment'];
  9. $comment = You are not allowed to view links. Register or Login($comment);
  10. $todo = $name.$mail.$comment;
  11. You are not allowed to view links. Register or Login($manejador,$todo);
  12. You are not allowed to view links. Register or Login($manejador);
  13. ?>
  14.  

En donde si escribimos <h1>Test solo mostraría "Test" ya que filtramos las variables.

############################################################################0x07

Despedida

Por pasos sería:

1- Encontrar archivo que lea las etiquetas HTML directamente.
2- Explotar la vulnerabilidad con los comandos arriba dados.

Espero que hayan comprendido bien el uso de esta técnica, cualquier duda o comentario haganla saber.

Xt3mP

###########################################################################
Cada vez que me das Karma me motivas

 

¿Te gustó el post? COMPARTILO!



SQLI tutorial pour débutants ( newbie) ecrite par *..::Key-m0rt::..*

Iniciado por ..::key-m0rt::..

Respuestas: 0
Vistas: 1492
Último mensaje Marzo 23, 2010, 12:38:21 pm
por ..::key-m0rt::..
[Video] Jugando al JuAckEr pt 1. [No es tutorial][SQLi+Deface]

Iniciado por Xt3mP

Respuestas: 0
Vistas: 1294
Último mensaje Julio 21, 2010, 07:43:44 pm
por Xt3mP
Explotación del Heap a través de la macro UNLINK (TUTORIAL)

Iniciado por l3x4

Respuestas: 1
Vistas: 527
Último mensaje Marzo 21, 2018, 06:41:52 pm
por .:UND3R:.
[Tutorial] Vulnerabilidad CSRF By ShadinessDark [Colaboracion de Zero Bits]

Iniciado por dracko.rx

Respuestas: 0
Vistas: 1626
Último mensaje Febrero 24, 2010, 03:24:51 pm
por dracko.rx
Tutorial de un exploit local BOF con bypass DEP usando ROP by PerverthsO

Iniciado por PerverthsO

Respuestas: 0
Vistas: 1346
Último mensaje Marzo 04, 2013, 01:40:08 pm
por PerverthsO