XSS riflesso: comprensione automatica dei filtri

1

Al momento sto affrontando questa possibile vulnerabilità XSS riflessa su una webapp:

URL = http://www.test.com/login/?login=[PAYLOAD]

Quando un utente fa clic su questo link, visualizza una pagina di accesso che include il seguente codice:

<a href="http://www.test.com/login/[PAYLOAD]><img...></img></a>

Ho provato a chiudere il tag <a> utilizzando > con diverse codifiche, ma questo viene filtrato e visualizzato come %3E . Ho anche provato a chiudere il doppio preventivo e ad usare alcune cose come onclick ecc. Ma questo è anche filtrato.

Quindi mi stavo chiedendo, c'è qualche strumento là fuori che può testare automaticamente tutti i caratteri in un dato insieme con diverse codifiche per vedere cosa viene filtrato?

Potrei creare il mio script per farlo, ma potrebbe risparmiare un po 'di tempo e ... reinventare la ruota ..

Aggiorna :
Quindi sembra che non ci sia uno strumento che fornisce tale capacità. es .: prova e segnala per ogni input cosa viene filtrato (e come lo rende) o cosa no. Burp finisce per essere la soluzione migliore per farlo semiautomaticamente, e un'estensione Burp può essere fatta per automatizzare completamente questo processo.

    
posta ack__ 15.10.2013 - 18:51
fonte

1 risposta

4

Potresti probabilmente usare Burp Suite per farlo. Burp Proxy ti consente di intercettare una richiesta HTTP a un URL specifico, ad esempio http://www.test.com/login/?login=[PAYLOAD] .

Dopo aver intercettato questa richiesta, puoi specificare quale dei parametri desideri utilizzare come target utilizzando Burp Intruder (in questo caso login ).

Successivamente puoi specificare un payload che vorresti applicare a questo parametro. Puoi scegliere tra diversi payload esistenti o crearne di tuoi.

Quando avvii l'attacco, viene generata una richiesta con ogni elemento nel tuo set di payload e ti vengono fornite diverse opzioni per esaminare il risultato, ad esempio il grepping per il payload per vedere se è riuscito a farlo intatto.

Spero che questo aiuti!

    
risposta data 15.10.2013 - 19:04
fonte

Leggi altre domande sui tag