Подробное руководство по межсайтовому скриптингу (XSS) (ч.5)

Kenshiro

Script Kiddie
22.05.2020
10
1
6
Эксплуатация с Burpsuite
Сохраненный XSS трудно найти, но, с другой стороны, отраженный XSS очень распространен и, таким образом, может быть использован с помощью нескольких простых щелчков мышью.

Но подождите, до сих пор мы использовали только те веб-приложения, которые не были проверены разработчиками, так что насчет проверенных?
Веб-приложения с полями ввода где-то уязвимы для XSS, но мы не можем использовать их голыми руками, поскольку они были защищены с помощью некоторых проверок. Следовательно, чтобы использовать такие проверенные приложения, нам нужны некоторые инструменты фаззинга, и поэтому для фаззинга мы можем рассчитывать на BurpSuite.
Я открыл целевой IP-адрес в своем браузере и зашел в BWAPP как bee: далее я установил для параметра «Выбрать ошибку» значение «XSS –Reflected (Опубликовать)» и нажал кнопку взлома, и для этого раздела я установил уровень безопасности "средний".

1600756294278.png
На приведенном ниже снимке экрана вы можете увидеть, что когда мы пытались выполнить нашу полезную нагрузку как <script> alert («привет») </script>, мы не получили желаемого результата.
1600756340651.png
Итак, давайте запишем его текущий HTTP-запрос в наш burpsuite и в дальнейшем поделимся перехваченным запросом с «Intruder».
1600756394061.png
Перейдите к intruder, переключитесь на вкладку Position, и мы настроим позицию для нашего параметра input-value как «firstname» с помощью кнопки Add $.
1600756448108.png
Пришло время включить наш файл полезных данных. Нажмите кнопку загрузки, чтобы добавить словарь. Вы даже можете выбрать предустановленный XSS-словарь burpsuite, просто нажав кнопку «Добавить из списка» и выбрав Fuzzing-XSS.
Как только мы закончим настройку, мы активируем кнопку «Начать атаку».
1600756495259.png
На изображении ниже вы можете видеть, что наша атака началась, и есть колебания в длине участка. Чтобы получить результат в порядке убывания длины, я дважды щелкнул поле длины.
1600756537424.png

Мы почти закончили, давайте дважды щелкните любую полезную нагрузку, чтобы проверить, что она предлагает.
Мы не можем увидеть результат XSS на вкладке ответа, так как браузер может отображать только этот вредоносный код, поэтому, чтобы проверить его ответ, просто щелкните правой кнопкой мыши и выберите вариант «Показать ответ в браузере».
1600756580526.png
Скопируйте предложенный URL и вставьте его в браузер. На изображении ниже вы можете видеть, что мы успешно обошли приложение, когда получили предупреждение.
1600756616059.png
 

Об LS-LA

  • Мы, группа единомышленников, основная цель которых повышать уровень знаний и умений.
    Не забывая о материальном благополучии каждого)

About LS-LA

  • We, a group of like-minded people, whose main goal is to increase the level of knowledge and skills.
    Not forgetting about everyone’s material well-being)

Быстрая навигация

Пользовательское меню