Hello there, ('ω')ノ
4 つのクロスサイト スクリプティング (XSS) を見つけた方法を。
脆弱性:
XSS
記事:
今回は、反映された XSS 脆弱性をどのように発見したかを。
最初に、このプロセスで使用したツールをリストして。
ParamSpider
gau
kxss
Arjun
example.comというドメイン名を考えることに。
興味のあるパラメータを見つけるために ParamSpider を使用し。
python3 paramaspider -d example.com -o parameters.txt
多数のパラメータを取得し最終出力では、すべての反映されたパラメータと。
フィルタ処理されていない値を確認でき。
そして、kxssツールの役割がここにあり以下のように入力して。
cat parameters.txt | kxss
興味のあるパラメータのいくつかはここにあって。
XSS の脆弱なパラメータには Unfiltered が必要で。
[“ ‘ < > $ | ( ) ` : ; { } ]
ここで、異なるエンドポイントで「goto」という名前の 2 つの。
興味深い脆弱なパラメータを取得したことに気付き。
example.com/login.jsp?goto=
2. cloud.example.com/login.html?goto=
URLにアクセスして、単純なペイロードをパラメータに挿入して。
"><img%20src=x%20onerror="alert(%27POC%20By%20DrakenKun%27)"
また、他のURLに同じペイロードを入力すると、javascriptが仕事をし。
Bugcrowd でこれら 2 つの脆弱性を報告しましたが、ある種の満足感があって。
その後、下記のGoogle dorksを使用して。
いくつかの結果が得られましたが、残念ながら脆弱ではなく。
site:"example.com" inurl:"?goto="
別のgauという美しい道具を使うことに。
get all urls (gau) は、AlienVault の。
Open Threat Exchange、Wayback Machine、Common Crawl、および任意の。
ドメインの URLScan から既知の URL を取得して。
「goto」というパラメータを見つけて新しい XSS を見つけたくて。
gau example.com | grep "?goto="
すべての結果にアクセスし、JavaScript ペイロードの挿入を開始すると。
WAFをバイパスするための基本的なペイロードを含む3番目のXSSを取得して。
<%2FScriPt><sCripT+class%3DDrakenKun>document.write(document.cookie);<%2FsCriPt>
ソースコード
これまでの3 つの XSS は 3 つの異なるエンドポイントにあり。
再びそれらを訪問し、テスト用のパラメータを見つけ始め。
ここでは Arjun というツールを使用して。
arjun -u example.com/login.jsp
ここでいくつかのパラメータを取得し、それらのすべてを注入し始め。
これらのパラメータの 1 つは「SPID」と呼ばれますが。
ソース コードに両方の文字「< >」が反映されていることに気付き。
そしてすぐにペイロードを入力し始めて。
"><img%20src=x%20onerror="alert(%27POC%20By%20DrakenKun%27)"
そして4 番目の XSS が起動して。
Best regards, (^^ゞ