- 21 Nis 2020
- 1,208
- 3
- 683
Lab 29: Asılı işaretleme (dangling markup) saldırısı ile çok katı CSP tarafından korunan Reflected XSS
Bu laboratuvar, harici web sitelerine giden istekleri engelleyen katı bir CSP kullanmaktadır.
Laboratuvarı çözmek için önce CSP'yi atlatan ve Burp Collaborator kullanarak simüle edilmiş bir kurban kullanıcının CSRF jetonunu sızdıran bir XSS saldırısı gerçekleştirin. Ardından simüle edilen kullanıcının e-posta adresini [email protected] olarak değiştirmeniz gerekmektedir.
Simüle edilmiş kullanıcıyı tıklamaya teşvik etmek için vektörünüzü "Tıkla" (Click) kelimesiyle etiketlemelisiniz. Örneğin:
Aşağıdaki kimlik bilgilerini kullanarak kendi hesabınıza giriş yapabilirsiniz:
Kullanıcı: wiener
Şifre: peter
Uyarı: Akademi platformunun üçüncü taraflara saldırmak için kullanılmasını önlemek için güvenlik duvarımız, laboratuvarlar ve isteğe bağlı harici sistemler arasındaki etkileşimleri engeller. Laboratuvarı çözmek için sağlanan exploit sunucusunu ve/veya Burp Collaborator'ın default genel sunucusunu kullanmalısınız.
İpucu: Halihazırda başka bir kullanıcı tarafından alınmış bir e-posta adresini kaydedemezsiniz. Güvenlik açığını test ederken kendi e-posta adresinizi değiştirirseniz kurbana teslim ettiğiniz son exploit için farklı bir e-posta adresi kullandığınızdan emin olun.
Lab linki:
Bu laboratuvar, harici web sitelerine giden istekleri engelleyen katı bir CSP kullanmaktadır.
Laboratuvarı çözmek için önce CSP'yi atlatan ve Burp Collaborator kullanarak simüle edilmiş bir kurban kullanıcının CSRF jetonunu sızdıran bir XSS saldırısı gerçekleştirin. Ardından simüle edilen kullanıcının e-posta adresini [email protected] olarak değiştirmeniz gerekmektedir.
Simüle edilmiş kullanıcıyı tıklamaya teşvik etmek için vektörünüzü "Tıkla" (Click) kelimesiyle etiketlemelisiniz. Örneğin:
HTML:
<a href="">Click me</a>
Aşağıdaki kimlik bilgilerini kullanarak kendi hesabınıza giriş yapabilirsiniz:
Kullanıcı: wiener
Şifre: peter
Uyarı: Akademi platformunun üçüncü taraflara saldırmak için kullanılmasını önlemek için güvenlik duvarımız, laboratuvarlar ve isteğe bağlı harici sistemler arasındaki etkileşimleri engeller. Laboratuvarı çözmek için sağlanan exploit sunucusunu ve/veya Burp Collaborator'ın default genel sunucusunu kullanmalısınız.
İpucu: Halihazırda başka bir kullanıcı tarafından alınmış bir e-posta adresini kaydedemezsiniz. Güvenlik açığını test ederken kendi e-posta adresinizi değiştirirseniz kurbana teslim ettiğiniz son exploit için farklı bir e-posta adresi kullandığınızdan emin olun.
Lab linki:
Lab: Reflected XSS protected by very strict CSP, with dangling markup attack | Web Security Academy
This lab using a strict CSP that blocks outgoing requests to external web sites. To solve the lab, first perform a cross-site scripting attack that bypasses ...
portswigger.net