XSS and MySQL FILE

Iniciado por Black_melen, Junio 20, 2015, 02:37:55 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Junio 20, 2015, 02:37:55 AM Ultima modificación: Junio 20, 2015, 08:21:59 AM por blackdrake
XSS and MySQL FILE es uno de los muchos laboratorios creados por Pentesterlab. En este laboratorio el objetivo es robar las cookies de un usuario mediante la técnica muy conocida Cross Site Scripting (XSS).



Sí vemos es un simple blog que contiene comentarios y un panel de administración, pero ya dejemonos de tanto hablar vamos a ver como nos logueamos en esa hierba.

Ya sabemos que es vulnerable a xss (lo dice en el titulo) pero probemos:



Bueno si es vuln ahora preparemos un script para robar las cookies.

Código: php


<?php

$cookie = isset($_GET["cookie"])?$_GET["cookie"]:"";

?>


¿Simple no?, bueno ahora vamos a preparar el servidor para ver las cookies.



El server queda como tipico handler esperando a que alguien se conecte bueno es lo mismo solo que ahora debemos inyectar un codigo muy simple de javascript



Ya inyectamos el codigo, ahora miremos el server que cookie nos dio:



Bueno con esa cookie ahora probemos loguearnos para ello podemos usar live http headers (bueno yo lo uso) o tamper data o cookie manager o lo que les de la gana.



Y asi nos logueamos por medio de cookies.



Ya estamos en el panel ahora ya podemos editar, eliminar o escribir un nuevo post.



Yo quize probar editar uno, pero vi esa tipica extension .php?id= en la url y me dio por ver si es vulnerable a sqli



Jaja si es vulnerable a sqli de xss a sqli eso mola (tipica de españoles), bueno vamos a inyectar



No explico como hacer un inyeccion sqli ya que hay tutoriales a montón en la web pero en esa inyeccion lo que hago es que mediante codigo php inserto un archivo (404.php) malintencionado que basicamente es una webshell que me paso mi amigo arthusu y la guardo donde se encuentran los archivos de estilo para la web (los .css) -para que funcione lo que hice fue un encoding > URLencode a la consulta y ya-



Ya esta nuestra webshell allí pero aún podemos saber el usuario y la contraseña sin tener que andar cambiando shell, repitiendo o subir backdoor, lo hacemos con el famosisimo sqlmap





Ya hay esta:

Usuario: admin
Contraseña: 8efe310f9ab3efeae8d410a8e0166eb2 (P4ssw0rd)

Ese hash es un md5 y lo podemos desencriptar con scripts, con paginas o si saben de esa hierba de hashes hasta manualmente pero yo lo desencripte con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bueno eso a sido todo.
Nos leemos, Black_melen :P


Pd: No notaron que nunca cambio la cancion No tienes permitido ver los links. Registrarse o Entrar a mi cuenta - This is Lov











Muy buen aporte Black_melen, te he puesto bien las imágenes, pues habías puesto la dirección de imgur y no propiamente la de la imagen (con su extensión).

Te dejo +1 y espero seguir viendo aportes tuyos :)

saludos.



Junio 20, 2015, 03:47:21 PM #2 Ultima modificación: Junio 20, 2015, 03:51:25 PM por Black_melen
U.u cagada mia, gracias @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta por eso :D