Categories: web

Автоматизация поиска XSS уязвимостей через Burp Suite

Burp Suite — это отличная тулза для проведения пентестов веб-приложений. Она заметно упрощает жизнь как при проверке и эксплуатации различных уязвимостей, так и на этапе разведки. Мы расскажем про несколько трюков, которые помогут искать XSS.

Задача в целом сводится к тому, чтобы послать определенный пейлоад, получить ответ и на основании его сделать вывод, есть ли возможность провести межсайтовый скриптинг или нет.

Частенько для этих целей используют модуль Intruder, который присутствует в бесплатной версии программы. Работает он так: выбираешь режим (определенный вектор или целый список различных пейлоадов) и поля для атаки,
после чего запускается атака.

Ее ход можно отследить в окне статуса, где отображается, сколько еще осталось перебрать вариантов и какие ответы отдает сервер. Нужно внимательно смотреть на поведение сервера и в случае отклонения от нормальной работы тестировать руками, анализировать и думать.

[ad name=»Responbl»]

Когда у тебя огромный список пейлоадов и десяток параметров, а приложение и сервер настроены более-менее грамотно, задача становится сложнее. Для автоматизации есть плагин xssValidator — при удачной атаке он поднимет заданный флаг, что заметно упрощает работу. Плагин можно скачать с сайта разработчика или установить через Burp. Для корректной работы ему нужны Java 7.0 и новее и PhantomJS или SlimerJS. После установки всего необходимого нужно запустить скрипт xss.js, который устанавливается вместе с плагином.

phantomjs xss.js &
slimerjs slimer.js &

Теперь можно приступать к работе. Все действия проводятся через тот же Intruder, только в Payload type выбираем Extension-generated, а там — наш плагин xssValidator. Чтобы при удачном проведении атаки срабатывал флаг, необходимо на вкладке Options в разделе Grep — Match добавить строку, которая и будет служить флагом. Она копируется из поля Grep phrase в закладке плагина. После этого нажимаем «Старт» и следим за флагом.

Click to rate this post!
[Total: 7 Average: 2.4]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

View Comments

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

11 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

11 месяцев ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

11 месяцев ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

11 месяцев ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

11 месяцев ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

11 месяцев ago