Мы уже рассказывали про автоматизацию поиска XSS уязвимостей. Сегодня продолжим эту тему и поговорим про поиск XSS-уязвимостей с помощью инструмента XSS Validator Burp Suite и намеренно уязвимого веб-приложениея bWAPP.
Еще по теме: Обход WAF короткой полезной нагрузкой XSS
Уязвимость Cross Site Scripting (XSS)
Уязвимость в веб-приложениях, называемая Cross Site Scripting (XSS), может позволить атакующему внедрить и выполнить вредоносный код в браузере жертвы. Уязвимость возникает, когда пользовательский ввод не санируется должным образом, что позволяет злоумышленникам внедрить код, который будет выполнен другими пользователями, просматривающими затронутую страницу.
Эти атаки можно разделить на три категории:
- Stored XSS (Хранимый XSS) — при этом типе атаки злоумышленник внедряет вредоносный код на сервер или в базу данных веб-приложения, который затем отображается всем пользователям, заходящим на данную страницу. Этот тип атаки может привести к компрометации конфиденциальных данных, таких как учетные данные для входа в систему, личная информация или финансовые данные.
- Reflected XSS (Отраженный XSS) — этот тип атаки предполагает внедрение вредоносного кода в URL, который затем отражается обратно в браузер пользователя. Злоумышленник обычно обманывает жертву, заставляя ее перейти по ссылке, содержащей вредоносный код, который затем выполняется в браузере жертвы. Отраженные XSS-атаки сложно обнаружить, поэтому они часто используются в фишинге.
- DOM-Based XSS (XSS на основе DOM) — при этом типе атаки злоумышленник внедряет вредоносный код в объектную модель документа (DOM) веб-страницы. Этот код выполняется полностью на стороне клиента, и злоумышленник может манипулировать взаимодействием пользователя с веб-страницей, чтобы выполнить этот код. XSS-атаки на основе DOM часто используются для кражи конфиденциальных данных или перехвата пользовательских сессий.
Поиск XSS-уязвимости с помощью XSS Validator
XSS Validator Burp Suite — это эффективный инструмент, который помогает найти и проверить XSS-уязвимости в веб-приложениях. bWAPP — это специально разработанное веб-приложение с намеренно созданными уязвимостями, которое можно использовать для изучения и отработки различных техник тестирования безопасности, включая эксплуатацию XSS-уязвимостей (см. Установка BWAPP на Windows).
Ниже приведено подробное пошаговое руководство по эксплуатации XSS-уязвимостей с помощью XSS Validator на bWAPP:
Шаг 1: Откройте bWAPP и перейдите на страницу XSS — Reflected (GET), которая имитирует уязвимое приложение, подверженное атакам отраженного XSS.
Шаг 2: Перехватите запрос с произвольным вводом и отправьте его в Intruder, щелкнув правой кнопкой мыши на запросе. Выберите вкладку Positions и выберите первый и второй параметры имени.
Шаг 3: Далее перейдите на вкладку Payloads и выберите тип Payload type as Extension-generated. Затем выберите XSS Validator Payloads в качестве генератора полезной нагрузки. Убедитесь, что снят флажок с символов кодировки URL, как показано на скрине.
Шаг 4: Теперь перейдите в xssValidator и скопируйте Grep Phrase. Затем вернитесь на вкладку Options в Intruder, как показано ниже.
Шаг 5: Удалите все существующие Grep-match и добавьте Grep Phrase, которая была скопирована из XSS-валидатора.
Шаг 6: Нажмите на кнопку Start Attack, как указано в предыдущем шаге, и xssValidator проверит все выбранные параметры на наличие XSS. Кроме того, убедитесь, что вы выбрали опцию поиска ответов для строк полезной нагрузки в разделе Grep Payloads, расположенном на вкладке Options в Intruder.
Шаг 7: Проверьте код состояния и ответ на каждый запрошенную полезную нагрузку.
Шаг 8: Наконец, щелкните правой кнопкой мыши на успешном ответе эксплойта и выберите Show Response in Browser (Показать ответ в браузере). Скопируйте URL и вставьте его в браузер, чтобы увидеть отраженную XSS полезную нагрузку, появившуюся из GET-параметра.
XSS Validator — это полезный инструмент в тестировании веб-приложений для поиска и проверки XSS-уязвимостей. Он может проверять проверку ввода, обнаружение XSS на основе DOM, проверку cookie и сессий, проверку полей ввода пользователя и HTML-тегов.
ПОЛЕЗНЫЕ ССЫЛКИ:
- Пример полезной нагрузки XSS в SSRF
- Обход XSS-блокираторов посредством скрипт-гаджетов
- 10 популярных полезных нагрузок XSS для баг-баунти