Hello there, ('ω')ノ
前回と同じような内容になってしまうかもですが。
今回は、反射型ではなく保存型のクロスサイトスクリプティングについて。
まずは、PortSwiggerのアカデミーへ移動して。
まずは、データを入力してクリックを。
リクエストで入力したパラメータを確認して。
送信後は、ステータス302でリダイレクトされて。
下記が、リダイレクトされたページで。
入力したデータがどこに反映されたかを確認して。
Burp Suiteでレスポンスを確認すると。
入力したデータをみつけることができて。
メールアドレスだけは、どこにも見当たらず。
まずは、この表示を壊すことができるか。
<p>
<img src="/resources/images/avatarDefault.svg" class="avatar">
<a id="author" href="https://test.com">namae</a> | 09 October 2021
</p>
<p>mes</p>
データを入力したリクエストをリピータへ。
まずは、パラメータにHTMLタグを入力して、どのように反映されるかを。
素直に反映されたようなので。
今度は、スクリプトを挿入して送信すると。
スクリプトが保存されて、表示されるページを開くとポップアップが。
ちなみにレスポンスには下記のように表示されて。
一方、アクティブスキャンを下記のエンドポイントで実行すると。
/post/comment
結果として、なにも検出されなかったり。
そのようなときはログを確認する必要がありますが。
パラメータにペイロードは挿入しているものの。
クロスサイトスクリプティングのペイロードは見当たらないような。
再度、実行してみると検出されたりと。
これまで、あまりアクティブスキャンの機能を使ったことがないので。
正直なところ、よくわかっていないところもあるので、今後の課題で。
もしかしたらサイトのタイムアウトと関連するのかと。
それにしてもこのような複雑なペイロードを挿入しなくてもよさそうなのですが。
ちなみにTargetタブにも新たに脆弱性は追加されるようで。
さらには、TargetタブのSite map上の右クリックする場所によって。
Acrively scan this hostとでたり。
Acrively scan this branchとでたりの違いがあって。
この機能を中心に使ったことがないので、今頃ごろになって違いに気づいたりと。
個人的には、ペイロードリストを作成しておいて。
エンドポイントとパラメータに対して。
Intruderで回して検証したほうが、リクエストも少なくて負荷をかけないような。
Best regards, (^^ゞ