Межсайтовый скриптинг - отражение (phpMyAdmin и PHP_SELF)
Это демонстрация атаки межсайтового скриптинга в phpMyAdmin и PHP_SELF, и для этой демонстрации я буду использовать bWAPP, а bWAPP - это веб-приложение с ошибками, которое мы можем использовать для тестирования различных уязвимостей в Интернете.
Официальная ссылка bWAPP: - http://www.itsecgames.com/
Как выполнить атаку межсайтового скриптинга в phpMyAdmin?
Теперь выберите Межсайтовый скриптинг - Отражено (phpMyAdmin) в раскрывающемся меню и нажмите Взломать.
Итак, это ошибка межсайтового скриптинга phpMyAdmin, и вы можете увидеть здесь сообщение о том, что
«Версия phpMyAdmin не может проверять теги BBcode в скрипте error.php! а HINT - «CVE-2010–4480»
Значение CVE - Common Vulnerabilities and Exposures, широко известный как идентификатор CVE. И если вы выполните поиск по этому идентификатору на их веб-сайте, вы найдете подробную информацию об этой конкретной уязвимости.
И когда я ищу этот идентификатор (CVE-2010–4480) по их результатам поиска, он показывает, что в версии № 3.3.8.1 была уязвимость межсайтового скриптинга. найдены в файлах phpMyAdmin, и злоумышленник может ввести код JavaScript в параметр URL.
Например, в параметре запроса файла db_central_columns.php обнаружена ошибка XSS.
http://localhost/phpmyadmin/db_central_columns.php?total_rows=0"><script>alert(1)</script>
И это была серьезная ошибка, обнаруженная в phpMyAdmin, и этим злоумышленник может нанести серьезный ущерб базе данных.
Но до сих пор в большинстве версий phpMyAdmin эта ошибка уже исправлена.
Дополнительную информацию см. в отчете об CVE.
Как выполнить атаку межсайтового скриптинга в PHP_SELF?
Теперь выберите Межсайтовый скриптинг - Отражено (PHP_SELF) в раскрывающемся меню и нажмите Взломать.
Как вы можете видеть здесь, мы снова получили тот же пользовательский интерфейс, который мы нашли в разделах (GET & POST) - https://medium.com/@hackbotone/cross-site-scripting-5955212377f1.
Итак, давайте введем имя и фамилию, если они отражают, тогда мы можем ввести код JavaScript.
Как видите, имя и фамилия отображаются на веб-странице, поэтому давайте введем код JavaScript.
<script>alert(1)</script>
И, как вы можете видеть, я могу внедрить код JavaScript и лучший способ предотвратить эту атаку, если мы проведем надлежащую очистку специальных символов, тогда мы сможем предотвратить эту ошибку.
И каждый раз, когда вы разрабатываете веб-приложение, следуйте рекомендациям OWASP.
Таким образом, по крайней мере, вы можете уменьшить распространенную уязвимость веб-сайтов.
Для получения дополнительной информации
Надеюсь, вам понравится этот пост пока, пока
Удачного взлома :)