Client Side Template Injection (CSTI)
Zusammenfassung
Es ist wie eine Server Side Template Injection, aber im Client. Die SSTI kann es Ihnen ermöglichen, Code auf dem Remote-Server auszuführen, die CSTI könnte es Ihnen ermöglichen, willkürlichen JavaScript-Code im Browser des Opfers auszuführen.
Das Testen auf diese Schwachstelle ist sehr ähnlich wie im Fall von SSTI, der Interpreter erwartet eine Vorlage und wird sie ausführen. Zum Beispiel, mit einer Payload wie {{ 7-7 }}
, wenn die App anfällig ist, sehen Sie eine 0
, und wenn nicht, sehen Sie das Original: {{ 7-7 }}
AngularJS
AngularJS ist ein weit verbreitetes JavaScript-Framework, das über Attribute, die als Direktiven bekannt sind, mit HTML interagiert, wobei eine bemerkenswerte ng-app
ist. Diese Direktive ermöglicht es AngularJS, den HTML-Inhalt zu verarbeiten, wodurch die Ausführung von JavaScript-Ausdrücken innerhalb doppelter geschweifter Klammern ermöglicht wird.
In Szenarien, in denen Benutzereingaben dynamisch in den HTML-Body eingefügt werden, der mit ng-app
gekennzeichnet ist, ist es möglich, willkürlichen JavaScript-Code auszuführen. Dies kann erreicht werden, indem die Syntax von AngularJS innerhalb der Eingabe genutzt wird. Nachfolgend sind Beispiele aufgeführt, die zeigen, wie JavaScript-Code ausgeführt werden kann:
Du kannst ein sehr einfaches Online-Beispiel der Verwundbarkeit in AngularJS unter http://jsfiddle.net/2zs2yv7o/ und in Burp Suite Academy finden.
Angular 1.6 entfernte die Sandbox, sodass ab dieser Version ein Payload wie {{constructor.constructor('alert(1)')()}}
oder <input ng-focus=$event.view.alert('XSS')>
funktionieren sollte.
VueJS
Du kannst eine verwundbare Vue-Implementierung unter https://vue-client-side-template-injection-example.azu.now.sh/ finden.
Funktionierender Payload: https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor(%27alert(%22foo%22)%27)()%7D%
Und der Quellcode des verwundbaren Beispiels hier: https://github.com/azu/vue-client-side-template-injection-example
Ein wirklich guter Beitrag zu CSTI in VUE ist zu finden unter https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets
V3
Credit: Gareth Heyes, Lewis Ardern & PwnFunction
V2
Credit: Mario Heiderich
Überprüfen Sie weitere VUE-Payloads in https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#vuejs-reflected
Mavo
Payload:
Weitere Payloads in https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations
Brute-Force Erkennungsliste
Last updated