Комментарии 10
Очень нравятся ваши посты с подробным разбором, очень познавательно, спасибо! Делайте еще:)
А меня вот всегда интересовало одно: а как люди которые зарабатывают на багах/атаках узнают эти самые векторы атак? Ведь что бы придумать новый способ взлома нужно иметь представление о уже массовых/известных векторах, а где о них узнать?
www.owasp.org github.com/OWASP — там куча информации и ссылок
Подскажите, а в таких публичных bug bounty программах можно без опасений исследовать веб-прилоежния на уязвимости или на всякий случай все же используется vpn и vps?
Мы можем внедрить хедер Set-cookie в ответ с желаемым названием, а также значением куки и установить её в браузере.
А как конкретно это эксплуатируется?
Вот, мы сделали запрос к серверу, вставив через CR-LF нечто, что пойдет в Http reponse отдельной строкой. Нам же придет этот ответ — что дальше? Т.е. злоумышленник может создать такой запрос, злоумышленнику же придет ответ с инжектом.
Кто-нибудь может пояснить конкретнее?
При авторизации, будет редирект хедер со ссылкой, а ниже вставиться Set-Cookie
Понятно, что в ответ будет установлена cookie. Что дальше, как это эксплуатируется? cookie будет установлена в том браузере, из которого пришел запрос — он уже должен быть скомпрометирован, верно?
Я просто пытаюсь понять практический сценарий атаки.
Единственное, что приходит в голову — это установка cookie для чистого сайта, скажем, twitter, при посещении сайта стороннего, делающего такой хитрый запрос к twitter.com.
Дальше, эта установленная печенька должна как-то сработать. Как? При посещении пользователем twitter.com, при том, что печенька содержала в своем теле закладку с тем же CRLF, что вставит в ответный код какой-то скрипт?
У меня немного опыта в этой сфере, пытаюсь разобраться.
Я просто пытаюсь понять практический сценарий атаки.
Единственное, что приходит в голову — это установка cookie для чистого сайта, скажем, twitter, при посещении сайта стороннего, делающего такой хитрый запрос к twitter.com.
Дальше, эта установленная печенька должна как-то сработать. Как? При посещении пользователем twitter.com, при том, что печенька содержала в своем теле закладку с тем же CRLF, что вставит в ответный код какой-то скрипт?
У меня немного опыта в этой сфере, пытаюсь разобраться.
Тема интересная, но технические подробности еще ускользают от восприятия )
Какие книги|статьи порекомендуете для изучения такого рода уязвимостей и их эксплуатации для начинающих?
Какие книги|статьи порекомендуете для изучения такого рода уязвимостей и их эксплуатации для начинающих?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Эксплуатация cookie-based XSS | $2300 Bug Bounty story