Межсайтовый скриптинг - отражение (phpMyAdmin и PHP_SELF)

Это демонстрация атаки межсайтового скриптинга в phpMyAdmin и PHP_SELF, и для этой демонстрации я буду использовать bWAPP, а bWAPP - это веб-приложение с ошибками, которое мы можем использовать для тестирования различных уязвимостей в Интернете.

Официальная ссылка bWAPP: - http://www.itsecgames.com/

Как выполнить атаку межсайтового скриптинга в phpMyAdmin?

Теперь выберите Межсайтовый скриптинг - Отражено (phpMyAdmin) в раскрывающемся меню и нажмите Взломать.

Итак, это ошибка межсайтового скриптинга phpMyAdmin, и вы можете увидеть здесь сообщение о том, что

«Версия phpMyAdmin не может проверять теги BBcode в скрипте error.php! а HINT - «CVE-2010–4480»

Значение CVE - Common Vulnerabilities and Exposures, широко известный как идентификатор CVE. И если вы выполните поиск по этому идентификатору на их веб-сайте, вы найдете подробную информацию об этой конкретной уязвимости.

И когда я ищу этот идентификатор (CVE-2010–4480) по их результатам поиска, он показывает, что в версии № 3.3.8.1 была уязвимость межсайтового скриптинга. найдены в файлах phpMyAdmin, и злоумышленник может ввести код JavaScript в параметр URL.

Например, в параметре запроса файла db_central_columns.php обнаружена ошибка XSS.

http://localhost/phpmyadmin/db_central_columns.php?total_rows=0"><script>alert(1)</script>

И это была серьезная ошибка, обнаруженная в phpMyAdmin, и этим злоумышленник может нанести серьезный ущерб базе данных.

Но до сих пор в большинстве версий phpMyAdmin эта ошибка уже исправлена.

Дополнительную информацию см. в отчете об CVE.

  1. Https://cve.circl.lu/cve/CVE-2010-4480

Как выполнить атаку межсайтового скриптинга в PHP_SELF?

Теперь выберите Межсайтовый скриптинг - Отражено (PHP_SELF) в раскрывающемся меню и нажмите Взломать.

Как вы можете видеть здесь, мы снова получили тот же пользовательский интерфейс, который мы нашли в разделах (GET & POST) - https://medium.com/@hackbotone/cross-site-scripting-5955212377f1.

Итак, давайте введем имя и фамилию, если они отражают, тогда мы можем ввести код JavaScript.

Как видите, имя и фамилия отображаются на веб-странице, поэтому давайте введем код JavaScript.

<script>alert(1)</script>

И, как вы можете видеть, я могу внедрить код JavaScript и лучший способ предотвратить эту атаку, если мы проведем надлежащую очистку специальных символов, тогда мы сможем предотвратить эту ошибку.

И каждый раз, когда вы разрабатываете веб-приложение, следуйте рекомендациям OWASP.

Таким образом, по крайней мере, вы можете уменьшить распространенную уязвимость веб-сайтов.

Для получения дополнительной информации

  1. Https://www.owasp.org/index.php/Main_Page

Надеюсь, вам понравится этот пост пока, пока

Удачного взлома :)