BeEF Framework

#3 BeEF Framework — Работаем с пойманными жертвами.

Для нашего эксперимента, мы поймали жертв, и теперь нам нужно работать с ними в BeEF Framework. Для этого существует правое поле.

Нужно кликнуть по ip-адресу, интересующего нас браузера, и перейти в правое окно:

Нужно кликнуть по ip-адресу, интересующего нас браузера, и перейти в правое окно

Как видим, мы можем узнать …

BeEF Framework, XSS, XSS Stored

#2 Ловим жертв с помощью BeEF Framework, используя уязвимость Stored XSS.

Продолжаем рассматривать BeEF Framework, на примере Stored XSS, которая гораздо опаснее Reflected XSS. Суть в том, что не нужно осуществлять отправку какой-либо ссылки. Вспомните, когда я рассматривал Reflected XSS. Для тех, кто забыл, мы делаем инъекцию …

BeEF Framework, XSS, XSS Reflected

#1 Ловим жертв с помощью BeEF Framework, используя уязвимость Reflected XSS.

Мы с Вами прошли достаточно длинный путь, на пути изучения разных типов уязвимости XSS. Это Reflected, Stored и DOM Based XSS, на разных уровнях безопасности. Много информации узнали на протяжении всех уроков. Мы умеем обходить защиту, а также …

XSS, XSS DOM, XSS Reflected, XSS Stored, Безопасность | Security, Уязвимости

#8 Безопасность — Исправляем уязвимости XSS.

Рассмотрим вопрос того, как мы можем предотвратить уязвимости XSS. Как только пользователь вводит что-либо на странице в текстовое поле или параметр. Этот текст переводится в HTML. Иными словами, он становится частью страницы, и если есть код JavaScript, …

XSS, XSS DOM, Уязвимости

#7 Исследование уязвимости DOM Based XSS.

Можем перейти к последнему типу уязвимости XSS, а именно DOM Based XSS. Он очень похож, на рассмотренные нами ранее два типа уязвимостей: XSS Reflected и XSS Stored, за тем отличием, что все происходит со стороны DOM (в …

XSS, XSS Stored, Уязвимости

#6 Исследование уязвимости Stored XSS (Средний уровень).

Продолжим рассматривать уязвимость Stored XSS, и теперь рассмотрим средний уровень безопасности.

Предлагаю, для начала работы сбросить базу данных, чтобы очистить наши предыдущие действия. Переходим в веб-приложение «DVWA», на вкладку «Setup», жмем кнопку «Reset Database

XSS, XSS Stored, Уязвимости

#5 Исследование уязвимости Stored XSS. (Уровень Low).

Можем перейти к рассмотрению Stored XSS. Он очень похож на Reflected XSS, который мы уже разбирали в предыдущих уроках. Иными словами, он позволяет делать инъекции JavaScript кода в браузер, и код выполняется у пользователей, которые посещают страницу. К …

XSS, XSS Reflected, Уязвимости

#4 Исследование Reflected XSS — (Сложный уровень).

Продолжим исследования уязвимости Reflected XSS. Cмысл предыдущих инъекций заключалась в том, что мы вставляли их в код HTML. Вспомните запись вида: «<scriptalert(«Reflected XSS»)</script». Ее можно видоизменить различными способами, к примеру используя cheet sheet.

На …

XSS, XSS Reflected, Уязвимости

#3 Исследование Reflected XSS — Средний уровень.

Продолжаем рассматривать уязвимость Reflected XSS, и попробуем произвести запуск кода на средних настройках безопасности. Напомню, код будет представлять из себя скрипт, написанный на языке JavaScript.

Он выглядит как: «<scriptalert(„Reflected XSS“)</script».

Прежде, чем пытаться эксплуатировать эту …

XSS, XSS Reflected, Уязвимости

#2 Исследование Reflected XSS (уровень Low).

Давайте начнем исследовать XSS уязвимости. Суть метода сводится к тому, чтобы просмотреть целевой веб-сайт, и попытаться провести инъекцию в любое текстовое поле или в url (позже Вы поймете, о чем я говорю). Сразу вспоминается аналогия с SQL-инъекциями.

Итак, рассмотрим …