Старый 17.03.2014, 11:46   #1
Random
 
Регистрация: 17.03.2014
Сообщений: 6
Репутация: 0
По умолчанию XSS в Host header

Как на практике можно использовать данную XSS?
Самому себе подменить заголовок легко, только свои куки и так известны.
Возможно ли использовать XSS в заголовке Host для получения кук жертвы? Буду очень благодарен за идеи и размышления по данному вопросу...
Random вне форума   Ответить с цитированием
Старый 17.03.2014, 12:05   #2
BlackFan
 
Аватар для BlackFan
 
Регистрация: 08.07.2010
Сообщений: 354
Репутация: 402
По умолчанию

https://rdot.org/forum/showthread.php?t=2596
BlackFan вне форума   Ответить с цитированием
Старый 17.03.2014, 12:31   #3
Random
 
Регистрация: 17.03.2014
Сообщений: 6
Репутация: 0
По умолчанию

Цитата:
Сообщение от BlackFan Посмотреть сообщение
Да, здесь есть про эту тему: "Cross-Site Scripting через заголовок Host".
Интересно как это можно использовать на практике, а не то как это устроено.

Например из XSS GET-параметра легко создать злонамеренную ссылку для жертвы.
Например из XSS POST-параметра легко создать страницу с автоматически отправляемой злонамеренной post-формой, ссылку на которую можно подкинуть жертве.

А как применить XSS в Host заголовке? Не скажешь же жертве поставить Data Tamper на Firefox и подменить самому себе поле Host на непонятный код?
Random вне форума   Ответить с цитированием
Старый 18.03.2014, 17:40   #4
Random
 
Регистрация: 17.03.2014
Сообщений: 6
Репутация: 0
По умолчанию

И что получается, это безобидная уязвимость? Т.е. вообще не уязвимость, все могут ее иметь и ничего страшного?
Random вне форума   Ответить с цитированием
Старый 18.03.2014, 18:28   #5
machduck
 
Аватар для machduck
 
Регистрация: 24.02.2014
Сообщений: 4
Репутация: 0
По умолчанию

Есть ещё кэш.

Делаете свой запрос с подменённым host header так, чтобы он попал в кэш (сервера) - stored xss.

У вас ещё вариант XSS под IE5.5-10 из раздела "Cross-Site Scripting через заголовок Host", насколько я понял материал от BlackFan.

Не факт, что трамплином со своего хоста получится сделать, если SOP или что-то подобное влияет на багу с Location header в IE. Тогда нужен будет openredirect. Можно ещё кодами поэксперементировать для сохранения POST данных при перенаправлении - 302,303,307.

Последний раз редактировалось machduck; 18.03.2014 в 19:18..
machduck вне форума   Ответить с цитированием
Старый 19.03.2014, 14:44   #6
BeLove
 
Аватар для BeLove
 
Регистрация: 30.11.2011
Сообщений: 7
Репутация: -1
По умолчанию

Про подмену host - следует затраить сброс пароля и попробовать сбросить пароль со своим Host. Как итог - на почту может придти ссылка со злобным сайтом - http://www.skeletonscribe.net/2013/05/practical-http-host-header-attacks.html
BeLove вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2018, Jelsoft Enterprises Ltd. Перевод: zCarot