GWT - utilizzo di burp suite per l'iniezione di payload xss

1

Costruisco un piccolo sito Web per scopi di test di penetrazione utilizzando il framework Google Webtool Kit .

Tuttavia, ero in grado di rendere l'applicazione vulnerabile a xss usando il seguente codice:

final HTML xssWidget = new HTML();
xssButton.addClickHandler(new ClickHandler() {

    @Override
    public void onClick(ClickEvent event) {
        xssWidget.setHTML(xssTextField.getText());
    }
});

Come puoi vedere, sto utilizzando un widget HTML per visualizzare le informazioni di input direttamente nell'interfaccia utente. Quando l'utente inserisce del testo in un campo di testo, verrà visualizzato immediatamente dopo aver fatto clic su un pulsante.

Fin qui tutto bene .. Il problema è che non posso usare la suite di burp per registrare la richiesta che ho inviato e usarla come una richiesta di base per l'intruso o il ripetitore. Cliccando su quel pulsante è "tecnicamente" non visto in Burp, perché non è diretto al server (nessuna interazione).

Qualcuno può darmi un consiglio? I migliori saluti, Nazar

    
posta Nazar Medeiros 22.12.2016 - 14:20
fonte

1 risposta

1

Dal momento che Burp agisce come un proxy e dal momento che l'esercitazione XSS avviene solo sul lato client, Burp non sarà di alcuna utilità per quanto ne so (dal momento che non è un manipolatore DOM, ad esempio).

Se vuoi coinvolgere Burp nella tua pausa, e poiché agisce come proxy, devi adattare il tuo codice in modo che una richiesta http possa essere catturata e riprodotta (e per quali parametri può essere confusa).

Ti consiglio di avere un modulo che inoltra una richiesta con un parametro "payload" e di riempire il contenuto del tuo DOM tramite un gestore di eventi. In questo modo, potresti utilizzare le funzionalità di Burp, inclusa la fuzzing del parametro "payload"

    
risposta data 22.12.2016 - 15:38
fonte

Leggi altre domande sui tag