Shikata Ga Nai

Private? There is no such things.

The Story of My First Reflected XSSを訳してみた

Hello there, ('ω')ノ

 

最初の反映された XSS の話を。

 

脆弱性:

 

記事:

 https://medium.com/@ahmedelbolaqy/the-story-of-my-first-reflected-xss-c24fbfef2dc6

 

今回は、bugcrowd の VDP にある反射型 XSS 脆弱性について話しますが、

会社のポリシーにより、example.comとして。

 

以下は、xss のテストに使用したツールですが、このバグでは、

Rxss がホームページの検索ボックスにあり、ドメインのパラメータを

収集する必要がなかったため、すべてを使用せず。


Paramspider:- https://github.com/devanshbatham/ParamSpider


Gxss:- https://github.com/KathanP19/Gxss


kxss:- https://github.com/Emoe/kxss


xsstrike:- https://github.com/s0md3v/XSStrike

 

まず、検索ボックスにランダムな文字列を入力して、何が起こるかを確認して。


 https://subdomain.example.com/search?q=test


すると、単語がページに反映されていることがわかり。

以下のコマンドで、Gxss を使用してこのステップを自動化できて。


 echo "https://subdomain.example.com/search?q=test" | Gxss


これは、q パラメータの値がページに反映されることを示していて。

エクスプロイトに適したペイロードを知りたい次のステップに移り。

このステップには 2 つのプロセスが含まれ。

まず、フィルタリングされていないパラメータを見つけ、

次にそのパラメータに最適なペイロードを見つけて。


通常、以下に示すように、kxss と XSStrike を使用してこのプロセス全体を自動化し。


 echo "https://www.kayenta.bie.edu/sys/search?q=test" | kxss


結果はこのようなもので。


kxss の使い方

 

次に、以下のコマンドで xsstrike に移動し。

 

 python3 xsstrike.py -d https://www.example.com/search?q=test


結果はそのようなもので。


xsstrike の使用

 

最終的なペイロードは次のようになり。

 

https://www.exapmle.com/search?q=%3Chtml%0aonmouseOver%0a=%0a(prompt)``//

 

ブラウザでテストしたところ、正常に動作し、プロンプト ボックスが表示されて。

 

Best regards, (^^ゞ