Межсайтовые сценарии или уязвимости XSS невероятно распространены, и их нельзя недооценивать. Часто они могут возникать даже в темноте, в местах, где вы не можете увидеть результат. В экземпляре Hacker Tools на этой неделе мы рассмотрим XSSHunter, инструмент, который поможет вам найти скрытые уязвимости XSS с помощью @IAmMandatory. Рассмотрим Hacker Tools и как настроить XSSHunter
Хотя вы можете использовать веб-сайт XSSHunter для удаленного использования этого замечательного сервиса, вам может быть полезно настроить свой собственный экземпляр.
Одна из вещей, которая вам понадобится, — это место для размещения вашего экземпляра XSSHunter. Затем этот сервер также должен быть доступен через Интернет через доменное имя. Я купил для этой цели новый домен и добавил A-запись в DNS, чтобы указать субдомен xss на IP-адрес моего сервера. На изображении ниже показано, как это выглядит.
DNS A запись для поддомена xss
Готовы продолжить? Давайте клонируем репозиторий из Github и перейдем во вновь созданный каталог.
git clone https://github.com/mandatoryprogrammer/xsshunter-express.git
cd xsshunter-express
docker-compose.yml
. Откройте его в своем текстовом редакторе и приступим к работе.3.9,
но docker-compose
не поддерживает эту версию. Поэтому измените это значение на 3,3.
Это работает в два простых шага:
1- запустить базу данных.
2-запуск XSSHunter.
docker-compose up -d postgresdb
docker-compose up xsshunterexpress
Обратите внимание, что при первом запуске это займет некоторое время. Это потому, что ему нужно получить пару образов Docker, а также создать и построить новый контейнер. Дайте ему немного времени.
После его завершения вы увидите предупреждающее сообщение, как показано на изображении ниже. Обратите внимание на сгенерированный пароль (запишите его, сохраните в диспетчере паролей). И нет, я не забыл размыть пароль на этом изображении. К тому времени, как вы это прочтете, экземпляра уже нет! (Потому что я знал, что некоторые из вас собираются это попробовать).
Уязвимая XSS-лаборатория
Давайте использовать эту лабораторию. Нам нужна полезная нагрузка, и XSSHunter может нам в этом помочь. Этот список отлично подходит, если вам нужно быстро приступить к работе, однако ничто не мешает вам проявить творческий подход и создать свой собственный для более сложных ситуаций. В этом случае мы будем в порядке, просто скопировав базовую полезную нагрузку.
Страница полезной нагрузки XSS
Вставьте полезные данные в лабораторию и выполните поиск.
Слепая XSS-атака представляет собой разновидность сохраненных или постоянных атак и обычно затрагивает веб-приложения, которые позволяют пользователям хранить данные. Это происходит, когда злоумышленник использует уязвимость, которая позволяет ему сохранять свою полезную нагрузку на стороне сервера (то есть в базе данных), впоследствии обслуживая остальное содержимое уязвимой страницы, таким образом затрагивая всех тех, кто посещает уязвимую веб-страницу. . Ярким примером является заминированный комментарий, размещенный на публичном форуме, при нажатии на который запускается эксплойт.
Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…
Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…
Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…
С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…
Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…
Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…