Поиск XSS-уязвимости с помощью XSS Validator Burp Suite

Поиск XSS Validator

Мы уже рассказывали про автоматизацию поиска XSS уязвимостей. Сегодня продолжим эту тему и поговорим про поиск XSS-уязвимостей с помощью инструмента XSS Validator Burp Suite и намеренно уязвимого веб-приложениея bWAPP.

Еще по теме: Обход WAF короткой полезной нагрузкой XSS

Уязвимость Cross Site Scripting (XSS)

Уязвимость в веб-приложениях, называемая Cross Site Scripting (XSS), может позволить атакующему внедрить и выполнить вредоносный код в браузере жертвы. Уязвимость возникает, когда пользовательский ввод не санируется должным образом, что позволяет злоумышленникам внедрить код, который будет выполнен другими пользователями, просматривающими затронутую страницу.

Эти атаки можно разделить на три категории:

  • Stored XSS (Хранимый XSS) — при этом типе атаки злоумышленник внедряет вредоносный код на сервер или в базу данных веб-приложения, который затем отображается всем пользователям, заходящим на данную страницу. Этот тип атаки может привести к компрометации конфиденциальных данных, таких как учетные данные для входа в систему, личная информация или финансовые данные.
  • Reflected XSS (Отраженный XSS) — этот тип атаки предполагает внедрение вредоносного кода в URL, который затем отражается обратно в браузер пользователя. Злоумышленник обычно обманывает жертву, заставляя ее перейти по ссылке, содержащей вредоносный код, который затем выполняется в браузере жертвы. Отраженные XSS-атаки сложно обнаружить, поэтому они часто используются в фишинге.
  • DOM-Based XSS (XSS на основе DOM) — при этом типе атаки злоумышленник внедряет вредоносный код в объектную модель документа (DOM) веб-страницы. Этот код выполняется полностью на стороне клиента, и злоумышленник может манипулировать взаимодействием пользователя с веб-страницей, чтобы выполнить этот код. XSS-атаки на основе DOM часто используются для кражи конфиденциальных данных или перехвата пользовательских сессий.

Поиск XSS-уязвимости с помощью XSS Validator

XSS Validator Burp Suite — это эффективный инструмент, который помогает найти и проверить XSS-уязвимости в веб-приложениях. bWAPP — это специально разработанное веб-приложение с намеренно созданными уязвимостями, которое можно использовать для изучения и отработки различных техник тестирования безопасности, включая эксплуатацию XSS-уязвимостей (см. Установка BWAPP на Windows).

Ниже приведено подробное пошаговое руководство по эксплуатации XSS-уязвимостей с помощью XSS Validator на bWAPP:

Шаг 1: Откройте bWAPP и перейдите на страницу XSS — Reflected (GET), которая имитирует уязвимое приложение, подверженное атакам отраженного XSS.

Reflected XSS bWAPP
Reflected XSS bWAPP

Шаг 2: Перехватите запрос с произвольным вводом и отправьте его в Intruder, щелкнув правой кнопкой мыши на запросе. Выберите вкладку Positions и выберите первый и второй параметры имени.

Вкладка Positions
Вкладка Positions

Шаг 3: Далее перейдите на вкладку Payloads и выберите тип Payload type as Extension-generated. Затем выберите XSS Validator Payloads в качестве генератора полезной нагрузки. Убедитесь, что снят флажок с символов кодировки URL, как показано на скрине.

Выбор типа полезной нагрузки как Extension-generated
Выбор типа полезной нагрузки

Шаг 4: Теперь перейдите в xssValidator и скопируйте Grep Phrase. Затем вернитесь на вкладку Options в Intruder, как показано ниже.

XSS Validator
XSS Validator

Шаг 5: Удалите все существующие Grep-match и добавьте Grep Phrase, которая была скопирована из XSS-валидатора.

Удаление всех существующих Grep-match
Удаление всех существующих Grep-match

Шаг 6: Нажмите на кнопку Start Attack, как указано в предыдущем шаге, и xssValidator проверит все выбранные параметры на наличие XSS. Кроме того, убедитесь, что вы выбрали опцию поиска ответов для строк полезной нагрузки в разделе Grep Payloads, расположенном на вкладке Options в Intruder.

Отправка запроса на XSS Validator
Отправка запроса на xxsValidator

Шаг 7: Проверьте код состояния и ответ на каждый запрошенную полезную нагрузку.

Проверка кода состояния и ответа на каждую запрошенную полезную нагрузку
Проверка кода состояния и ответа на каждую запрошенную полезную нагрузку

Шаг 8: Наконец, щелкните правой кнопкой мыши на успешном ответе эксплойта и выберите Show Response in Browser (Показать ответ в браузере). Скопируйте URL и вставьте его в браузер, чтобы увидеть отраженную XSS полезную нагрузку, появившуюся из GET-параметра.

Reflected XSS (Отраженный XSS)
Reflected XSS (Отраженный XSS)

XSS Validator — это полезный инструмент в тестировании веб-приложений для поиска и проверки XSS-уязвимостей. Он может проверять проверку ввода, обнаружение XSS на основе DOM, проверку cookie и сессий, проверку полей ввода пользователя и HTML-тегов.

ПОЛЕЗНЫЕ ССЫЛКИ:

QUASAR

Этичный хакер и компьютерный ниндзя. Новые статьи в нашей Телеге!

Добавить комментарий