6 février 2020

xss 파일 다운로드

위의 코드는 쿠키의 이스케이프 된 콘텐츠를 전달합니다 (RFC 콘텐츠에 따라 GET 메서드가있는 HTTP 프로토콜을 통해 전송하기 전에 이스케이프되어야함) « cakemonster »변수의 evil.php 스크립트에 전달합니다. 그런 다음 공격자는 evil.php 스크립트의 결과를 확인하고 (쿠키 그래버 스크립트는 일반적으로 쿠키를 파일에 작성합니다)를 사용하여 사용합니다. 사용자의 브라우저가 XSS로 모든 파일을 다운로드하도록 하는 것은 간단하지만 반드시 파일을 실행하는 것은 아니므로 사용자 컴퓨터에 액세스할 수 있습니다. 안타깝게도 공격자가 신뢰할 수 있는 웹 사이트의 다른 여러 측면을 제어할 수 있기 때문에 사용자를 속여 열기도 어렵지 않습니다. 우리는 이미지에 자바 스크립트 페이로드를 주입했습니다. 스크립트 디렉토리에서 출력 파일을 찾을 수 있습니다. 스크립트 디렉토리 내에서 생성 된 GIF 또는 bmp의 HTML 스크립트 템플릿도 표시됩니다. 특별히 제작 된 웹 앱에 관리자 계정이 있고 해당 계정이 서버에서 특정 파일을 얻을 수있는 권한이 있다고 가정 할 수 있습니다 (예 : 관리자가 요청하는 경우 /getfile.php?filename.txt, getfile.php는 « filename.txt »의 콘텐츠를 반환합니다). 그런 다음 관리자의 클라이언트 측에 ajax 요청을 삽입하고 그와 함께 파일을 요청할 수 있습니다.

감사합니다 🙂 실제로 네, 그것은 SSRF에 이르게하지만 file:/// 에서 실행되었기 때문에, 나는 http:// 출처중 어느 것도로드 / iframe 할 수 없었지만 응용 프로그램이 입력 데이터의 유효성을 검사하지 않는 경우 https://buer.haus/2017/06/29/escalating-xss-in-phantomjs-image-rendering-to-ssrflocal-file-read/ @bbuerhaus이 멋진 블로그 포스트를 확인할 수 있습니다 와 같은 다른 경우에 작동해야하는 이유가 아닐 수도 있습니다. 공격자가 수행해야 할 모든 것은 게시된 입력(예: 메시지 보드, 개인 메시지, 사용자 프로필)에 다음 코드를 배치하는 것입니다: 사용자가 각 사용자의 프로필 페이지에 표시되는 사용자 이름을 입력할 수 있는 웹 응용 프로그램을 고려합니다. 응용 프로그램은 로컬 데이터베이스에 각 사용자 이름을 저장합니다. 악의적인 사용자는 웹 응용 프로그램이 사용자 이름 필드를 소독하지 못하고 악의적인 JavaScript 코드를 사용자 이름의 일부로 입력하는 것을 확인합니다. 다른 사용자가 공격자의 프로필 페이지를 볼 때 악성 코드는 세션의 컨텍스트에서 자동으로 실행됩니다. XSS 공격의 결과는 저장 또는 반영 여부에 관계없이 동일합니다(또는 DOM 기반). 차이점은 페이로드가 서버에 도착하는 방식에 있습니다. « 읽기 전용 » 또는 « 브로셔웨어 » 사이트가 심각한 반영 된 XSS 공격에 취약하지 않다고 생각하지 마십시오.

XSS는 성가신 문제에서 완전한 계정 손상에 이르기까지 심각도범위의 최종 사용자에게 다양한 문제를 일으킬 수 있습니다. 가장 심각한 XSS 공격은 사용자의 세션 쿠키를 공개하여 공격자가 사용자의 세션을 하이재킹하고 계정을 인수할 수 있도록 합니다. 다른 손상 공격은 최종 사용자 파일의 공개를 포함, 트로이 목마 프로그램의 설치, 다른 페이지 또는 사이트로 사용자를 리디렉션, 또는 콘텐츠의 프리젠 테이션을 수정. 공격자가 보도 자료 나 뉴스 항목을 수정할 수 있도록 하는 XSS 취약점은 회사의 주가에 영향을 미치거나 소비자 신뢰를 감소시킬 수 있습니다. 제약 사이트의 XSS 취약점으로 인해 공격자가 복용량 정보를 수정하여 과다 복용을 초래할 수 있습니다. 이러한 유형의 공격에 대한 자세한 내용은 Content_Spoofing 참조하세요. 브라우저는 작은 텍스트 파일을 사용하여 지정된 웹 사이트에 대한 로컬로 중요한 데이터를 저장합니다. 이 파일에는 쿠키, 변수 쌍 및 브라우저로 보낸 응용 프로그램에 대한 의미가있는 값이 포함되어 있습니다. 쿠키는 응용 프로그램에 로그인한 후 사용자를 식별하는 데 사용되므로 서버는 사용자가 리소스를 요청할 때마다 자격 증명을 다시 요청할 필요가 없습니다.