5.1 KiB
SOME - Aynı Köken Yöntem Yürütme
AWS hackleme konusunda sıfırdan kahramana dönüşün! htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile öğrenin!
- Bir siber güvenlik şirketinde mi çalışıyorsunuz? Şirketinizin HackTricks'te reklamını görmek ister misiniz? Ya da en son PEASS sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARINI kontrol edin!
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonunu görün
- Resmi PEASS & HackTricks ürünlerini edinin
- Katılın 💬 Discord grubuna](https://discord.gg/hRep4RUj7f) veya telegram grubuna veya Twitter 🐦@carlospolopm'u takip edin.
- Hacking püf noktalarınızı paylaşarak hacktricks repo ve hacktricks-cloud repo üzerinden PR gönderin.
WhiteIntel
![](/Mirrors/hacktricks/media/commit/e77631deaf20121794eea41562adcdaafe719551/.gitbook/assets/image%20%281227%29.png)
WhiteIntel karanlık ağ destekli bir arama motorudur ve şirketin veya müşterilerinin hırsız kötü amaçlı yazılımlar tarafından tehlikeye atılıp atılmadığını kontrol etmek için ücretsiz işlevsellikler sunar.
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını ücretsiz deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
Aynı Köken Yöntem Yürütme
Bazı durumlarda bir sayfada sınırlı bir şekilde javascript yürütebilirsiniz. Örneğin, bir geri çağrı değerini kontrol edebileceğiniz durumda.
Bu durumlarda, yapabileceğiniz en iyi şeylerden biri, DOM'a erişmek ve orada bulabileceğiniz hassas eylemi çağırmaktır (örneğin bir düğmeye tıklama). Ancak genellikle bu zayıf noktayı DOM'da ilginç bir şey olmayan küçük uç noktalarda bulacaksınız.
Bu senaryolarda, bu saldırı çok faydalı olacaktır, çünkü amacı, aynı kökenden farklı bir sayfadaki DOM içindeki sınırlı JS yürütümünü kötüye kullanabilmektir ve çok ilginç eylemler gerçekleştirebilmektir.
Temelde, saldırı akışı aşağıdaki gibidir:
- Kötüye kullanabileceğiniz bir geri çağrı bulun (potansiyel olarak [\w\._]'ye sınırlı).
- Eğer sınırlı değilse ve herhangi bir JS yürütebiliyorsanız, bunu normal bir XSS olarak kötüye kullanabilirsiniz.
- Kurbanı, saldırgan tarafından kontrol edilen bir sayfayı açmaya zorlayın
- Sayfa kendini farklı bir pencerede açacak (yeni pencere, başlangıçtaki pencereyi referans alan
opener
nesnesine sahip olacaktır) - Başlangıç sayfası, ilginç DOM'un bulunduğu sayfayı yükleyecektir.
- İkinci sayfa, geri çağrıyı kötüye kullanarak zayıf sayfayı yükleyecek ve
opener
nesnesini kullanarak başlangıç sayfasında bazı eylemleri erişip yürütecektir (şimdi ilginç DOM'u içeren).
{% hint style="danger" %}
İlk sayfa, ikinci sayfayı oluşturduktan sonra yeni bir URL'ye erişse bile, ikinci sayfanın opener
nesnesi hala yeni DOM'daki ilk sayfaya geçerli bir referanstır.
Ayrıca, ikinci sayfanın opener nesnesini kullanabilmesi için her iki sayfanın aynı kökende olması gerekir. Bu nedenle, bu zayıflığı kötüye kullanmak için, aynı kökende bir tür XSS bulmanız gerekmektedir. {% endhint %}
Sömürü
- Bu formu kullanarak bu tür bir zayıflığı sömürmek için PoC oluşturabilirsiniz: https://www.someattack.com/Playground/SOMEGenerator
- Bir HTML öğesine tıklama ile DOM yolunu bulmak için bu tarayıcı eklentisini kullanabilirsiniz: https://www.someattack.com/Playground/targeting_tool
Örnek
- https://www.someattack.com/Playground/ adresinde zayıf bir örnek bulabilirsiniz.
- Bu örnekte sunucu, geri çağrı parametresinin içeriğine göre javascript kodu oluşturuyor ve HTML'ye ekliyor:
<script>opener.{callbacl_content}</script>
. Bu nedenle, bu örnekteopener
'ın kullanımını açıkça belirtmenize gerek yoktur. - Ayrıca bu CTF çözümünü kontrol edin: https://ctftime.org/writeup/36068