UNESCO XSS Script Açığı

Acolmiztli

Yeni üye
16 Ara 2023
6
31
26
Selamlar sevgili arkadaşlar bugün unesco üzerinde bir araştırma yaparken bir script açığı ile karşılaştım.
Bunu da burada anlatmak istedim.
İlk önce xss'in varlığını anlamam biraz zaman aldı bi 5-10dk uğraştım,
nedeni ise parametre üzerinden değil url üzerinden bir etkileşim alıyordu.
mhx9yvu.jpg

Burada url'nin backend tarafında otomatik olarak sabit bir şekilde atanmadığınıı fark ettim, manipüleye açıktı.
Örnek kod:
HTML:
<a href="/test/xss_payload">
bizim amacımız çift tırnak içinden çıkıp, kendimizde kod çalıştırmak.

bu yüzden kodu bu şekilde güncelliyorum.
HTML:
<a href="/test"onmouseover='alert(document.domain)'">
Bir sonraki aşamada hrefin atandığı yerin üzerine gelip javascript kodunun çalışmasını sağlamak kalıyor.
npcl2nq.jpg

En son biraz google üzerinde araştırma yapınca yaklaşık 17 domain üzerinde tespit ettim.
en son payload bu şeklini almıştı.

HTML:
"onmouseover='alert(document.domain)'
Okuduğunuz için teşekkürler.
Özelden de dahil olmak üzere dostlarımın telegram adreslerinde, yok fake bilmem ne diye argo ve küfürlü hakaretlerden dolayı tek seferlik bir poc videosu koyuyorum, türemler başımıza üşeşmeden önce ben ne biliyorum diye düşünsünler.
 
Son düzenleme:

QuatrexDefacer

Anka Team Junior
15 Eki 2022
597
366
Baku
Selamlar sevgili arkadaşlar bugün unesco üzerinde bir araştırma yaparken bir script açığı ile karşılaştım.
Bunu da burada anlatmak istedim.
İlk önce xss'in varlığını anlamam biraz zaman aldı bi 5-10dk uğraştım,
nedeni ise parametre üzerinden değil url üzerinden bir etkileşim alıyordu.
mhx9yvu.jpg

Burada url'nin backend tarafında otomatik olarak sabit bir şekilde atanmadığınıı fark ettim, manipüleye açıktı.
Örnek kod:
HTML:
<a href="/test/xss_payload">
bizim amacımız çift tırnak içinden çıkıp, kendimizde kod çalıştırmak.

bu yüzden kodu bu şekilde güncelliyorum.
HTML:
<a href="/test"onmouseover='alert(document.domain)'">
Bir sonraki aşamada hrefin atandığı yerin üzerine gelip javascript kodunun çalışmasını sağlamak kalıyor.
npcl2nq.jpg

En son biraz google üzerinde araştırma yapınca yaklaşık 17 domain üzerinde tespit ettim.
en son payload bu şeklini almıştı.

HTML:
"onmouseover='alert(document.domain)'
Okuduğunuz için teşekkürler.
Elinize sağlık
 

alexandre20

Katılımcı Üye
13 Tem 2022
908
713
bunun neresi xss tam olarak?
ögeyi denetle -> xss kodunu enjekte et -> profit?

forumun ne hallere düştüğünü görmek üzücü. payloadlı URL paylaşmadığınız sürece konu geçersiz
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.