Что нового

Cheat Sheet Как обнаружить Reflected XSS

Vander 0

Vander

Команда форума
10.11.2019
432
948
reflected-xss.jpg

В этой статье собраны популярные методы обнаружения XSS при проведении тестирования на проникновение.
  • Совет: при использовании других методов поместите метод 2 в фоновый режим в терминале или на vps.
1. Использование Burp Suite
  • Устанавливаем плагины Reflected Parameters и Sentinel для Burp.
1602498988244.png


1602499039140.png

  • Проходим вручную по сайту и используем Spider, для создания его карты.
  • Проверяем вкладку Reflected Params в Burp Suite.
  • Отправляем полученные данные в Sentinel или осуществляем проверку вручную.
2. Использование Waybackurls и других подобных сайтов
  • Используйте URL-адреса Gau или Wayback для пассивного сбора URL-адресов цели.
  • Отфильтруйте параметры с помощью шаблонов grep "=" или gf и сохраните их в новом файле.
  • Теперь запустите Gxss или Bxss для этого нового файла.
  • Установите флажок Reflected Param вручную или используйте какой-нибудь инструмент, например dalfox.
3. Использование Google Dorks
  • Используем Google Dork site:target.com и фильтруем результаты.
  • Теперь поищите ссылки, у которых есть параметры, добавив еще дорков, например site:target.com inurl: ".php?" или site:target.com filetype: php и т. д. Вы можете найти несколько дорков по этой ссылке .
  • Проверьте, отражается ли значение параметра в исходном коде HTML.
  • Попробуйте там полезную нагрузку XSS или передайте ее какому-нибудь инструменту.
4. Поиск скрытых переменных в исходном коде
  • Проверьте файл Javascript или исходный HTML-файл на наличие скрытых или неиспользуемых переменных.
  • Вы можете вручную проверить исходный код страницы при щелчке правой кнопкой мыши и выполнить поиск по запросу var =, = "", = ''.
  • Теперь добавьте это к URL-адресам веб-страниц. Например: example.com?hiddenvariablename=xss.
5. Другие методы
  • Используйте методы 1 или 2 для сбора URL-адресов.
  • Определите наличие и тип файрволла с помощью WhatWaf или другого подобного инструмента.
  • Найдите полезную нагрузку обхода WAF в Twitter с помощью поиска или в этом репозитории Github.
  • Также используйте Arjun, чтобы найти скрытые параметры.
Подсказки
  • Проверьте страницы ошибок (404,403, ..), иногда они содержат отраженные значения.
    • Можно попробовать вызвать ошибку 403, пытаясь получить доступ к файлу .htaccess.
  • Попробуйте поиграться с каждым отраженным параметром.
Видео
Спасибо за внимание, материал подготовлен специально для protey.net
 
Последнее редактирование:
Верх Низ