Defectul site-ului se poate face dacă aveți acces la ftp, a inundat shell-ul etc., dar acest lucru se poate face și cu XSS obișnuit. În acest articol vreau să vă spun cum să utilizați XSD stocat pentru a modifica conținutul paginii principale a unui site sau a unei anumite pagini pentru a fura cookie-urile masiv de la utilizatori și a redirecționa către site-ul dvs.
Toate informațiile sunt furnizate numai în scop informativ. Nu sunt responsabil pentru eventualele prejudicii cauzate de materialele acestui articol.
Principalele motive pentru site-ul de deface sunt:
1. Huliganismul, ca auto-afirmare a hackerilor novici.
3. Concurența între organizații. O firmă aduce companiei companiei imaginea și pierderile de reputație prin hacking și defăimare a site-ului lor.
Xss-urile stocate pe pagina de pornire sunt cele mai des întâlnite (din experiența mea) pe site-urile în care activitatea de utilizator este afișată pe pagina principală. Practic este:
* utilizatorul a adăugat fotografia 1.jpg;
* utilizatorul a creat un subiect / blog;
* utilizatorul sa alăturat grupului;
* Utilizatorul a adăugat utilizatorul ca prieten.

În acest caz, trebuie să găsim în biroul privat un loc în care în Post sau în cererea dvs. puteți manipula id-utilizatorul utilizatorului, schimba datele și începe să căutăm prin toate id-urile posibile. Este important să fie stocate xss.
Putem pune un script pe furtul cookie-urilor pe pagina principală. csrf exploatează și redirecționează către un site de phishing:
2) Redirecționați către site-ul de phishing al unui site vulnerabil, un link pentru a descărca backdoor-ul sau o clonă a rețelei paypal / privat24 / sberbank / social.
Este interesant faptul că, dacă nu utilizați o redirecționare, ci doar încărcați js pe pagină și furați cookie-urile, atunci pentru o lungă perioadă de timp vulnerabilitatea poate să nu fie observată.
Două exemple de defăimare din viața reală:
De asemenea, cred că vestea că o vulnerabilitate critică a fost găsită pe site-ul acestui sistem de plăți, care ar putea dăuna utilizatorilor, va afecta grav reputația companiei.
Anterior, social.example.com a fost un cms al vechii generații, a avut o mulțime de xss, care în cele din urmă a stabilit, a făcut acum un cms nou pentru unghiular. Nu am gasit nici un xss, am hotarat sa verific injectarea de șablon, recipientul 4, care a determinat versiunea unghiulară, a preluat acest șablon.
Concluzie din articol. În cazul promovării xss în defăimarea bug-ului, puteți obține mult mai mulți bani pentru această vulnerabilitate.