• XSS.stack #1 – первый литературный журнал от юзеров форума

уязвимый js

Dark_TM

(L3) cache
Пользователь
Регистрация
30.07.2023
Сообщения
181
Реакции
46
Гарант сделки
1
вопрос такой как мне удаленно без доступа к серверу и к редактированию файлов на нем воспользоваться этими уязвимостями например для заливки шелла или выполнения какой нибудь команды на сервере:

  1. Нет проверки на тип передаваемых аргументов. Например, в функции m, передаваемый аргумент t должен быть строкой, но это не проверяется. Это может привести к ошибкам выполнения программы, если передан неправильный тип данных
  2. Использование глобальной переменной window.jQuery без защиты. Глобальные переменные могут быть переопределены другим скриптом и нарушить работу данного кода.

к сайту подключен уязвимый js скрипт
 
если передан неправильный тип данных
js сам по себе слаботипизированный язык, поэтому все "неправильные" типы будут преобразованы к правильным и будет выполнена требуемая операция либо фрагмент программы завершится с ошибкой
ко всем проверкам на стороне клиента, т.е той части, что реализована на js и возвращается в браузер пользователя, стоит относиться как к набору нестрогих рекомендаций, которым следовало бы придерживаться, но можно и не делать этого. Все эти проверки можно обойти, если слать запросы не через браузер, а, к примеру, через бюрп. Главное, чтобы на сервере все получаемые данные нормально валидировались

Использование глобальной переменной window.jQuery
посмотри в сторону https://portswigger.net/web-security/prototype-pollution
rce не получится, но до reflected xss докрутить можно
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх