Client Side Template Injection (CSTI)
WhiteIntel, karanlık ağ destekli bir arama motorudur ve şirketin veya müşterilerinin hırsız kötü amaçlı yazılımlar tarafından kompromize edilip edilmediğini kontrol etmek için ücretsiz işlevler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını ücretsiz deneyebilirsiniz:
Özet
Bu, sunucu tarafı şablon enjeksiyonu gibi ancak istemci tarafında gerçekleşir. SSTI, uzak sunucuda kod yürütmenize izin verirken, CSTI, kurbanın tarayıcısında keyfi JavaScript kodunu yürütmenize izin verebilir.
Bu zafiyetin test edilmesi, SSTI durumunda olduğu gibi çok benzerdir, yorumlayıcı bir şablon bekler ve onu yürütür. Örneğin, {{ 7-7 }}
gibi bir yük ile, uygulama savunmasız ise bir 0
göreceksiniz ve değilse, orijinali göreceksiniz: {{ 7-7 }}
AngularJS
AngularJS, HTML ile etkileşime geçen yaygın olarak kullanılan bir JavaScript çerçevesidir ve ng-app
olarak bilinen direktifler aracılığıyla HTML ile etkileşime geçer. Bu direktif, AngularJS'in HTML içeriğini işlemesine izin verir ve çift süslü parantez içinde JavaScript ifadelerinin yürütülmesini sağlar.
Kullanıcı girdisinin dinamik olarak ng-app
ile etiketlenmiş HTML gövdesine eklenmesi durumunda, keyfi JavaScript kodunu yürütmek mümkündür. Bu, girişte AngularJS sözdiziminden yararlanarak başarılabilir. Aşağıda, JavaScript kodunun nasıl yürütülebileceğini gösteren örnekler bulunmaktadır:
Çok temel bir çevrimiçi örnek bulabilirsiniz AngularJS'de http://jsfiddle.net/2zs2yv7o/ ve Burp Suite Academy
Angular 1.6 kum havuzunu kaldırdı bu yüzden bu sürümden itibaren {{constructor.constructor('alert(1)')()}}
veya <input ng-focus=$event.view.alert('XSS')>
gibi bir yükleme çalışmalıdır.
VueJS
Zayıf bir Vue uygulamasını https://vue-client-side-template-injection-example.azu.now.sh/ adresinde bulabilirsiniz
Çalışan yükleme: https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor(%27alert(%22foo%22)%27)()%7D%
Ve zayıf örneğin kaynak kodu burada: https://github.com/azu/vue-client-side-template-injection-example
V3
Vue'da CSTI hakkında gerçekten iyi bir yazı https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets adresinde bulunabilir.
Kredi: Gareth Heyes, Lewis Ardern & PwnFunction
V2
Kredi: Mario Heiderich
Daha fazla VUE yüklemelerini kontrol edin https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#vuejs-reflected
Mavo
Yük:
Daha fazla yükleme için https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations
Kaba Kuvvet Algılama Listesi
WhiteIntel şirketin veya müşterilerinin hırsız kötü amaçlı yazılımlar tarafından kompromize edilip edilmediğini kontrol etmek için ücretsiz işlevler sunan karanlık ağ destekli bir arama motorudur.
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını ücretsiz deneyebilirsiniz:
Last updated