comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Dom Xss Persistente

  • 4 Respuestas
  • 2846 Vistas

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado Dedalo

  • *
  • Underc0der
  • Mensajes: 117
  • Actividad:
    0%
  • Reputación 0
  • KUSH
    • Ver Perfil
    • Twitter Personal
  • Twitter: https://twitter.com/SeguridadBlanca
« en: Octubre 28, 2014, 02:53:23 pm »
Resulta que en estos días he tenido unos flashes de ideas en la cabeza que me han llevado a hacer algunas pruebas con javascript... Por mas que encontré el término por algunas páginas no encontré un ejemplo real de esto y con un poco de imaginación llegué a algo interesante... DOM-Based Xss PERSISTENTES... Primero un ejemplo rápido de DOM Xss...

Código: Javascript
  1. <html>
  2. <script type="text/javascript">
  3. var prueba = location.hash;
  4. document.write(prueba);
  5. </script>
  6. </html>

Guardamos ese código como dom.html (No tienes permisos para ver links. Registrate o Entra con tu cuenta) lo abrimos y no pasa nada pero si ponemos algo como: No tienes permisos para ver links. Registrate o Entra con tu cuenta"><img src=x onerror=prompt(1337)> tenemos un bonito prompt... ahora... he estado haciendo pruebas con localStorage y WebSQL y bueno miren la siguiente situación.

Código: Javascript
  1. <html>
  2. <script type="text/javascript">
  3. var msg;
  4. var prueba = location.hash;
  5. window.localStorage.prueba = prueba;
  6. msg = window.localStorage.prueba;
  7. document.write(msg);
  8. </script>
  9. </html>

Creamos un archivo con ese contenido y lo guardamos como dom1.html ingresamos y nos sale undefined verdad? ahora pongan No tienes permisos para ver links. Registrate o Entra con tu cuenta"><img src=X onerror=prompt(1337)> como pueden ver salta el lindo prompt... se guardó en local y luego lo mostró en el sitio pero, ¿cómo confirmar esto?

Código: Javascript
  1. <html>
  2. <script type="text/javascript">
  3. var msg;
  4. msg = window.localStorage.prueba;
  5. document.write(msg);
  6. </script>
  7. </html>

creamos un documento llamado dom2.html con el contenido de arriba e ingresamos... casi como magia verdad? como pueden ver se ha mostrado el contenido del xss de un documento en el otro debido a que estaba guardado temporalmente...

Me pareció interesante compartirlo porque se me ocurren algunas formas interesantes de explotación imagen solamente que este storage vulnerable esté en un util.js que se use en todas las páginas...


No tienes permisos para ver links. Registrate o Entra con tu cuenta - No tienes permisos para ver links. Registrate o Entra con tu cuenta


Saludos,
Dedalo
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado blackdrake

  • *
  • Co Admin
  • Mensajes: 1914
  • Actividad:
    1.67%
  • Reputación 15
    • Ver Perfil
« Respuesta #1 en: Octubre 28, 2014, 08:25:48 pm »
Muy bueno Dedalo, es más, se podría hacer algo de ingeniería social con esto, solo hay que pensar en algo... Jajaja

Saludos.



Desconectado Dedalo

  • *
  • Underc0der
  • Mensajes: 117
  • Actividad:
    0%
  • Reputación 0
  • KUSH
    • Ver Perfil
    • Twitter Personal
  • Twitter: https://twitter.com/SeguridadBlanca
« Respuesta #2 en: Octubre 29, 2014, 02:52:47 pm »
Gracias :) habría que ver como podemos orientarlo!
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado G5

  • *
  • Underc0der
  • Mensajes: 11
  • Actividad:
    0%
  • Reputación 0
  • G0d_50n
    • Ver Perfil
« Respuesta #3 en: Octubre 31, 2014, 01:17:11 am »
buen post. pero una suposicion, esto lo podriamos aprovechar de un sitio web "X" que maneje formularios y validacion lado cliente con .js pero dicho codigo quedaria alojado  por lo cual puede ser aprovechado para un desface pero no para pasar inalvertido segun mi punto de vista, aun que es un buen tema ya que se rompe el codigo con buen potencial aprobechable.
;)
[ 1][0][1 ]
[ 1][1 ][0]
[ 0][0][ 0]
                              Trata a los demás como quieres que te traten.
                              Como quieres que te traten, trata a los demás.

Desconectado G5

  • *
  • Underc0der
  • Mensajes: 11
  • Actividad:
    0%
  • Reputación 0
  • G0d_50n
    • Ver Perfil
« Respuesta #4 en: Octubre 31, 2014, 01:21:06 am »
bueno algo que se me acaba de ocurrir es una inyeccion  por medio de document.write mandar info a otro lugar, capturar cookies tambien, contraseñas y demas, pero se limita por el punto de vista anterior, que seria muy ruidoso, pero si sirve para un pentest dando a conocer que es vulnerable o para una especie de desface.
[ 1][0][1 ]
[ 1][1 ][0]
[ 0][0][ 0]
                              Trata a los demás como quieres que te traten.
                              Como quieres que te traten, trata a los demás.

 

¿Te gustó el post? COMPARTILO!



Ataques DDos a través de XSS Persistente By @alvarodh5

Iniciado por blackdrake

Respuestas: 5
Vistas: 3470
Último mensaje Noviembre 27, 2015, 11:36:26 am
por NikoMdq