Перейти к содержимому

Эффективное использование TestNG и JUnit
онлайн, начало 20 апреля
Логи как инструмент тестировщика
онлайн, начало 23 апреля
Тестирование производительности (HP Load Runner)
онлайн, начало 20 апреля
Управление требованиями
онлайн, начало 20 апреля
Фотография

Нужно реализовать Authentication Bypass на тестовой площадке


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 3

#1 Sergey22

Sergey22

    Новый участник

  • Members
  • Pip
  • 9 сообщений
  • ФИО:Сергей Антонов

Отправлено 14 Июль 2017 - 19:13

Есть тестовая площадка (что-то типа своего сайта) где я могу авторизоваться. В кукисах хранится информация о пользователе. Если эту информацию получит кто-то другой, то он сможет авторизоваться под этим юзером. Не до конца понимаю как работает Authentication Bypass через XSS. Мне нужно реализовать перехват кук другим юзером с другого ПК.  Я читал, что на странице располагается вредоносная ссылка, которая ведет куда-то... Куда она должна вести? Что там должно произойти? И что, в своих параметрах она должна содержать значения кук? Тогда наверное нужно внедрять не просто ссылку, а целый фрагмент кода, который будет генерировать эту ссылку с параметрами... Это должно быть в одной подсети? Пока не до конца понимаю что к чему. Подскажите как это в принципе должно работать, может есть пример такого сайта, или просто на словах.


  • 0

#2 Spock

Spock

    Специалист

  • Members
  • PipPipPipPipPip
  • 819 сообщений
  • ФИО:Роман

Отправлено 15 Июль 2017 - 16:38

вроде так:

 

например ты авторизуешься на сайте, и в имя пользователя вставляешь джаваскрипт, например Vasya<script>alert('123')</script>

тогда если какая-то страница на этом сайте (которая содержит твоё имя пользователя) выдаст алерт с текстом "123" - значит XSS-inject удался, если админка выдаст такой алерт - ещё лучше

 

значит хакер сможет загрузить свой джаваскрипт на сайт, и когда другой пользователь (или даже) админ откроет ту страничку - запустится скрипт хакера. 

 

скрипт может делать много чего, может попробовать считать куки пользователя и "угнать" информацию о сессии, чтобы попробовать залогиниться самому


  • 0

#3 Sergey22

Sergey22

    Новый участник

  • Members
  • Pip
  • 9 сообщений
  • ФИО:Сергей Антонов

Отправлено 16 Июль 2017 - 15:24

может попробовать считать куки пользователя и "угнать" информацию о сессии, чтобы попробовать залогиниться самому

Вот как раз меня и интересует как это происходит...


  • 0

#4 Spock

Spock

    Специалист

  • Members
  • PipPipPipPipPip
  • 819 сообщений
  • ФИО:Роман

Отправлено 16 Июль 2017 - 17:40

 

 

Вот как раз меня и интересует как это происходит...

джаваскрипт из куков считывает ID сессии и высылает этот ID атакующему, атакующий угоняет сессию


  • 0


Автоматизация функционального тестирования
онлайн, начало 25 мая
Тестирование удобства использования
онлайн, начало 25 апреля
Тестирование защищенности веб-приложений
онлайн, начало 18 мая
Тестирование веб-приложений 2.0
онлайн, начало 11 мая



Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных

Яндекс.Метрика
Реклама на портале