Новости компьютерной безопасности:

  Latest News

Researcher Demonstrated On How Attacker Can Gain Full Web Admin Access With XSS

С сайта: Vulnerability(cybersecuritynews.com)

Researcher Demonstrated On How Attacker Can Gain Full Web Admin Access With XSS

Author: Tushar Subhra Dutta

A cybersecurity researcher has unveiled an unexpected discovery that demonstrates how a simple Cross-Site Scripting (XSS) vulnerability can be leveraged to gain full administrative access to a web application, even in the presence of robust security measures.

The researcher, identified only as “Hay,” detailed a real-world engagement where they exploited a stored XSS vulnerability on a social media platform to bypass the HTTPOnly flag protection and ultimately access the administrative panel.

This flag is typically used to prevent attackers from stealing account cookies through client-side scripts.

cyber security newsSetcookie attributes (Source – Haymiz)
While researcher observed the following key findings from the research:-

  1. CloudFlare Bypass : The researcher successfully crafted a payload that evaded CloudFlare’s protective measures, allowing the injection of malicious code into the application’s comment section.
  2. Stored XSS Exploitation : The vulnerability was identified as a stored XSS, meaning the malicious payload persisted in the application’s database and was executed whenever users visited the affected page.
  3. Innovative Attack Vector : Unable to steal cookies due to the HTTPOnly flag, the researcher devised a method to manipulate the HTML DOM directly.
  4. Django Framework Targeting : The attack specifically focused on the Django admin interface, commonly found at the “/admin” path.
  5. CSRF Token Extraction : By using XHR/AJAX requests, the attacker was able to retrieve the HTML content of the admin page, including the crucial CSRF nonce token.
  6. Same-Origin Policy Advantage : Operating within the same domain origin allowed the attacker to bypass Same-Origin Policy restrictions, enabling modification and deletion of client data.

Technical Analysis
The final payload utilized a sophisticated double JavaScript fetch function to retrieve the admin page contents and transmit them to the attacker’s webhook.

This technique effectively granted the researcher full administrative access without the need for phishing or social engineering tactics.

This research underscores the potential severity of XSS vulnerabilities, even in the face of modern security protections.

The cybersecurity community is urged to reassess their XSS mitigation strategies and consider the broader implications of such vulnerabilities.

As web applications continue to evolve, so too must the approaches to securing them against increasingly sophisticated attack methods.

While the researcher conducted this engagement with the client’s formal approval, the findings highlight the critical need for comprehensive security audits and penetration testing in web application development.

Moreover, the research paper shown the importance of comprehensive security approaches and the potential consequences of overlooking even the most basic vulnerabilities.



#Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: Researcher Demonstrated On How Attacker Can Gain Full Web Admin Access With XSS
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.