shikata ga nai

Private? There is no such things.

XSSの基本的な診断手順をなるべく詳細にかいてみた①

Hello there, ('ω')ノ

 

まずは、PortSwiggerへアクセスして。

 ace21f751e6bb493c0662037003f00cf.web-security-academy.net

 

まずは、検索でヒットするものやしないものなどで動作確認を。

 rubbish

 

f:id:ThisIsOne:20211006155052p:plain

 

URLは、下記のとおりなので。

 https://ace21f751e6bb493c0662037003f00cf.web-security-academy.net/?search=rubbish

 

エンドポイントとパラメータは、下記のとおりで。

 ace21f751e6bb493c0662037003f00cf.web-security-academy.net

 search

 

検索で入力した文字がページに表示されていたことを確認して。

 

f:id:ThisIsOne:20211006155130p:plain

 

ちなみにリクエストとレスポンスも確認しておいて。

 

f:id:ThisIsOne:20211006155433p:plain

 

Renderだとビジュアルに確認できて。

 

f:id:ThisIsOne:20211006155909p:plain


HTMLタグがどのように反映されるかを確認してみると。

 

f:id:ThisIsOne:20211006155835p:plain


下記のように小さな文字で表示されたので。

次に基本的なスクリプトを挿入にて動作確認することに。

 <script>alert(1)</script>

 

f:id:ThisIsOne:20211006160033p:plain

 

スクリプトが反映されて反射型XSSの脆弱性が確認できて。

 

f:id:ThisIsOne:20211006160048p:plain

 

ちなみにこのケースは、Renderでは確認できないので直接ブラウザで。

 

f:id:ThisIsOne:20211006160221p:plain

 

念のため、対象となるリクエストの履歴からアクティブスキャンを。

 

f:id:ThisIsOne:20211006160401p:plain

 

なにか一つ脆弱性を発見したようで。

 

f:id:ThisIsOne:20211006161111p:plain

 

やはり、XSSを見つけ出したようで。

どのようなりペイロードを挿入しているかを確認して。

 

f:id:ThisIsOne:20211006161145p:plain

 

レスポンスも確認を。

 

f:id:ThisIsOne:20211006161218p:plain

 

他のスキャンしたログを見てみるとRefererを攻めているのが確認できて。

 

f:id:ThisIsOne:20211006161344p:plain

 

User-Agentも。

 

f:id:ThisIsOne:20211006161538p:plain

 

Cookieも。

 

f:id:ThisIsOne:20211006161659p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain