Client Side Template Injection (CSTI)
WhiteIntel is 'n donker-web aangedrewe soekenjin wat gratis funksies bied om te kontroleer of 'n maatskappy of sy kliënte gekompromiteer is deur steelware.
Die primêre doel van WhiteIntel is om rekening-oorneeminge en lospryse-aanvalle te beveg wat voortspruit uit inligtingsteelware.
Jy kan hul webwerf besoek en hul enjin gratis probeer by:
Opsomming
Dit is soos 'n Bedienerkant Sjablooninspuiting maar aan die kliëntkant. Die SSTI kan jou toelaat om kode uit te voer op die afgeleë bediener, die CSTI kan jou toelaat om willekeurige JavaScript-kode uit te voer in die slagoffer se blaaier.
Toetsing vir hierdie kwesbaarheid is baie soortgelyk as in die geval van SSTI, die tolk verwag 'n sjabloon en sal dit uitvoer. Byvoorbeeld, met 'n lading soos {{ 7-7 }}
, as die program kwesbaar is, sal jy 'n 0
sien, en indien nie, sal jy die oorspronklike sien: {{ 7-7 }}
AngularJS
AngularJS is 'n wyd gebruikte JavaScript-raamwerk wat met HTML kommunikeer deur aantekeninge bekend as riglyne, 'n noemenswaardige een is ng-app
. Hierdie riglyn maak dit vir AngularJS moontlik om die HTML-inhoud te verwerk, wat die uitvoering van JavaScript-uitdrukkings binne dubbele krulhakies moontlik maak.
In scenario's waar gebruikersinvoer dinamies in die HTML-lyf ingevoeg word met ng-app
gemerk, is dit moontlik om willekeurige JavaScript-kode uit te voer. Dit kan bereik word deur die sintaksis van AngularJS binne die invoer te benut. Hieronder is voorbeelde wat demonstreer hoe JavaScript-kode uitgevoer kan word:
Jy kan 'n baie basiese aanlynvoorbeeld van die kwesbaarheid in AngularJS vind by http://jsfiddle.net/2zs2yv7o/ en by Burp Suite Academy
Angular 1.6 het die sandput verwyder dus vanaf hierdie weergawe behoort 'n lading soos {{constructor.constructor('alert(1)')()}}
of <input ng-focus=$event.view.alert('XSS')>
te werk.
VueJS
Jy kan 'n kwesbare Vue-implementering vind by https://vue-client-side-template-injection-example.azu.now.sh/
Werkende lading: https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor(%27alert(%22foo%22)%27)()%7D%
En die bronkode van die kwesbare voorbeeld hier: https://github.com/azu/vue-client-side-template-injection-example
'n Werklik goeie pos oor CSTI in VUE kan gevind word op https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets
V3
Krediet: Gareth Heyes, Lewis Ardern & PwnFunction
V2
Krediet: Mario Heiderich
Kyk na meer VUE-payloads in https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#vuejs-reflected
Mavo
Payload:
Meer payloads in https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations
Brute-Force Deteksie Lys
WhiteIntel is 'n dark-web aangedrewe soekenjin wat gratis funksionaliteite bied om te kontroleer of 'n maatskappy of sy kliënte deur diewe malware gekompromiteer is.
Die primêre doel van WhiteIntel is om rekening-oorneem te beveg en lospryse-aanvalle as gevolg van inligtingsteel-malware te voorkom.
Jy kan hul webwerf besoek en hul enjin vir gratis probeer by:
Last updated