Продолжаем рассматривать BeEF Framework, на примере Stored XSS, которая гораздо опаснее Reflected XSS. Суть в том, что не нужно осуществлять отправку какой-либо ссылки. Вспомните, когда я рассматривал Reflected XSS. Для тех, кто забыл, мы делаем инъекцию в веб-страницу с исполняемым кодом, и каждый пользователь, который перейдет на нее, запустит наш код. Все просто.
Если рассматривать подробно этот тип уязвимости, то несомненным плюсом отмечу то, что в ссылке URL, не будет подозрительного кода.
В итоге, Вы даже можете отправить этот URL любому пользователю, и он не заметит ничего странного.
Коварность этой уязвимости состоит еще и в том, что, если Вы найдете Stored XSS на доверенном и популярном сайте, то люди будут посещать его, не задумываясь.
Ловим жертв с помощью BeEF Framework, используя уязвимость Reflected XSS:
Плейлист Уязвимости | Vulnerability:
Плейлист Уязвимость XSS (Cross Site Scripting):
Перечень товаров и услуг:
Курс «Пентестинг веб приложений + Лаборатория пентестера»:
Курс по OS Tails | Безопасная операционная система:
Курс по языку программирования Язык «С для начинающих»:
Книга «YouTube-блог. С нуля до 1000 подписчиков»
Аудит безопасности web-сайта:
Проект: Школа программирования и этичного хакинга «Timcore»:
- Паблик вконтакте:
- Группа в одноклассниках:
- Канал в телеграме:
Студия создания софта Михаила Тарасова:
Образовательное сообщество для этичных хакеров.
Хакеры | Этичный хакинг с Михаилом Тарасовым в вконтакте:
Канал в Telegram:
Этичный хакинг с Михаилом Тарасовым (Timcore):
Timcore в социальных сетях:
- Вконтакте:
- Паблик Вконтакте:
- Страница в Facebook:
- Страница в Одноклассниках:
- Instagram:
Поддержи меня подпиской на канал:
Лайки и подписки приветствуются!
Помощь в развитии канала.
* Яндекс Деньги: 410013208686990
0 Comments