fuzzing xss mutillidae con OWASP ZAP

-1

Sto giocando con XSS fuzzing e trovo il proxy zap molto buono, dal momento che sono in grado di utilizzare l'opzione fuzz. Non ho burp pro, quindi non posso importare liste in ripetitori. Il mio problema è che sono in grado di provocare manualmente una risposta XSS nella webapp mutillida, ma non riesco a replicarla tramite il proxy zap. Il che significa che non sono in grado di sfocare il parametro. Ho provato a sfogliare le query che conosco, e lo zap dice che sono riflesse, ma quando apro la risposta nel browser, usando la funzionalità zap per farlo, non c'è alcun pop-up per i browser. Sono in grado di provocare un pop-up usando la suite di Burp, quindi penso che sia una caratteristica dello zap che lo impedisce. L'ho vissuto solo con i mutillidi. Se qualcuno ha avuto la stessa esperienza e ha una soluzione, spiegaci. Probabilmente mi sono perso qualcosa di ovvio

    
posta Aleksander Ring 06.10.2018 - 10:13
fonte

1 risposta

0

Prima di tutto voglio dirti che cosa significa esattamente quel piccolo simbolo riflesso. Non significa necessariamente che il payload abbia avuto successo, ma piuttosto che il payload con cui stai cercando di sfogarsi sia stato nella risposta. È necessario vedere manualmente quali payload funzionano e no, si desidera iniziare con i payload che hanno il simbolo riflesso. Hai detto che hai aperto la risposta nel tuo browser? Perché lo stai facendo? Dovresti aprire la richiesta (anziché la risposta) che ha causato la risposta (AKA la casella di avviso). Prova questo e vedi se viene visualizzata la finestra di avviso.

EDIT: guarda il commento di kingthorin, spiega più dettagliatamente il simbolo riflesso

    
risposta data 09.11.2018 - 02:27
fonte

Leggi altre domande sui tag