• XSS.stack #1 – первый литературный журнал от юзеров форума

Нужна помощь

shulma

CD-диск
Пользователь
Регистрация
10.03.2024
Сообщения
13
Реакции
0
При сканировании сайта акунетикс нашёл уязвимости:
1) Web Cache Poisoning DoS (for javascript)
2) TLS/SSL Weak Cipher Suites
3) Insecure Frame (External)
4) Access-Control-Allow-Origin header with
wildcard (*) value
5) Content Security Policy (CSP) Not Implemented
6) HTTP Strict Transport Security (HSTS)
Errors and Warnings
7) Permissions-Policy header not implemented
8) Reverse Proxy Detected
Вопрос, что можно сделать с этими уязвимостями?
 
1.) исходя из описания уязвимости можно попробовать отравить какой то существенный файл JS
1.1) https://www.acunetix.com/vulnerabilities/web/web-cache-poisoning-dos-for-javascript/
2.) зависит от контекста один вариант развития событий это MITM но надо много чего учитывать не видя таргет так и не скажешь
3.) самое бональное это Clickjacking если отсутствует защита от встраивания (X-Frame-Options или CSP)
4.) как я понял что CORS там установлен на true и принимает всякую хрень возможно получиться подятнуть xss с другого sub domain или вообще нафиг с несуществуещего такое тоже встречаеться
Плохая реализация на сервере: Если сервер динамически подставляет значение из Origin в Access-Control-Allow-Origin, он может вставить вредоносный код прямо в заголовок ответа, например:
Access-Control-Allow-Origin: https://www.acuplace/?yes=<script>alert('1')</script>
5.) первое что приходит в голову это html injection xss и тд
6.)можно попробовать выполнить атаку SSL Stripping что бы перенаправить пользователя на http версию веб сайта а там уже ну интуетивно понятно
7.) честно хз на ум ничего не приходит
8.) так же если это контекст окуня то это просто информативный alert

P.S я не базоционирую себя как профи просто ответил исходя из своего опыта и ресерча гугла я не сомневаюсь что может есть ещё 1001 способ это проэксплуатировать
 
1)Опять же,ты скан просто кинул?
2)Окунь не всегда может post запросы забрать и просканить их на уязы
3)Ты делал с cookie или без(То есть с регой?),ибо может так что другие параметры не доступны а значит скан не полный
4)Есть ли другие домены на целовом домене?Если да,то можно их просканить и зайти так сказать с другого хода
5)
Плохая реализация на сервере: Если сервер динамически подставляет значение из Origin в Access-Control-Allow-Origin, он может вставить вредоносный код прямо в заголовок ответа, например:
Access-Control-Allow-Origin: https://www.acuplace/?yes=<script>alert('1')</script>
Соглашусь,опять же нужно чекать и внутрение параметры и смотреть запросы от сервака,окунь не всегда может найти подобные уязы.Мб там может быть такое что xss есть но он не детектит,поэтому нужно тестить параметры с разными запросами
 
При сканировании сайта акунетикс нашёл уязвимости:
1) Web Cache Poisoning DoS (for javascript)
2) TLS/SSL Weak Cipher Suites
3) Insecure Frame (External)
4) Access-Control-Allow-Origin header with
wildcard (*) value
5) Content Security Policy (CSP) Not Implemented
6) HTTP Strict Transport Security (HSTS)
Errors and Warnings
7) Permissions-Policy header not implemented
8) Reverse Proxy Detected
Вопрос, что можно сделать с этими уязвимостями?
Это не уязвимости, ты просто в кучу скинул все инфо алерты. Ищи critical и high severity и гугли уязвимости и эксплоиты/инструменты под них, на остальное можешь не смотреть
1734514411549.png
 
Это не уязвимости, ты просто в кучу скинул все инфо алерты. Ищи critical и high severity и гугли уязвимости и эксплоиты/инструменты под них, на остальное можешь не смотреть
Посмотреть вложение 100345
то есть нет смысла медиумы раскручивать?
 
то есть нет смысла медиумы раскручивать?
Если ты новичек, а таргет нищий то забей, ты их и не раскрутишь, medium severity это без rce потенциала, всякие client side проблемы типо reflected xss, csrf или dos, directory listings и т.д.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх