[SOSIA] 4. laboratorijska vježba - 2021/2022
Gocc
indythedog pa da, ove sql injection uspijem naći erorr vezan za sql, probala sam neka pretraživanja erorra kod ovih pa neuspješno
indythedog
*** Pogledaj na internetu kako exploitati ranjivosti unutar aplikacije, ovo je poznata aplikacija i za svaku od ranjivosti imaš primjer što trebaš napraviti da bi iskoristila ranjivost. Jednom kad znaš ručno iskoristiti ranjivost, onda ti nije problem složiti ručno par primjera i pokrenuti testiranje - npr. skužiš da je za command injection potrebno dodati ; nakon originalnog zahtjeva, pa složiš payload u kojem ti je par zahtjeva sa ; i par bez toga reda radi. Alternativno, za neke od ranjivosti imaš već predefinirane payloadove i samo pokreneš testiranje (npr. za XSS samo odabereš XSS 101 payload nad pravim poljem i tjt). Najbitnije ti je skužiti koji parametar moraš fuzzati da iskoristiš ranjivost, te da skužiš kako ručno iskoristiti ranjivost, jednom kad to imaš nije problem složiti test caseove u fuzzeru.
Gocc
indythedog hvala ti na objašnjenju, ali recimo pokušala sam to s XSS, ali kako utvrditi u onim logovima od fuzzinga da se dogodio xss napad recimo. Po njihovim uputama to bi u searchu trebali naći, kao npr. kod sql injectiona u search upišem “sql syntax” i skuži se da je moguć sql napad i onda bi rekla da je to dovoljno za detekciju, ali što za xss
jer u 6.zadatku traži:
"Na temelju dobivenih logova je potrebno pronaći i protumačiti primjere nepoželjnog
ponašanja web aplikacije i predložiti moguće popravke tih ponašanja."
indythedog
*** Da jako je naporno skužiti po tim logovima koji od parametara je uspio iskoristiti ranjivost, zato i kažem najlakše ti je prvo ručno skužiti što radi, i onda lako nađeš taj zahtjev u logovima i screenaš ga. Za XSS konkretno možeš iskoristiti onaj XSS 101 payload, i kad ga pokreneš fuzziranje, relodaj stranicu u browseru i vidjet ćeš da ti je napad uspio jer će ti početi prikazivati Javascript alertove kad se stranica učita (ako se radi o XSS-u na onoj stranici s blogovima). Onda lako po tome koji ti tekst alert prikazuje skužiš koij fuzz text je bio uspješan (npr. prikaže ti se alert sa tekstom 1, onda pronađeš fuzz zahtjev koji je imao <script>alert(1)</script> i to je taj.
faboche
gladiator Iskreno neznam sto ovo radi, nov sam s linuxom. Imao sam problem, stackoverflow je izbacio ovu naredbu kao rjesenje 🤷♂️