Sanitering av innganger er prosessen med rensing av inngangene, slik at dataene som er satt inn ikke brukes til å finne eller utnytte sikkerhetshull på et nettsted eller en server.
Sårbar nettsteder er enten usanitiserte eller veldig dårlig og ufullstendig sanerte. Det er en indirekte angrep. Nyttelasten sendes indirekte til offer. De ondsinnet kode blir satt inn på nettstedet av angriperen, og så blir det en del av det. Hver gang brukeren (offeret) besøker nettside, den ondsinnede koden flyttes til nettleseren. Derfor er brukeren ikke klar over noe som skjer.
Med XSS kan en angriper:
- Manipulere, ødelegge eller til og med ødelegge et nettsted.
- Utsett sensitive brukerdata
- Fang opp brukerens autentiserte økt-informasjonskapsler
- Last opp en Phishing-side
- Omdirigere brukere til et ondsinnet område
XSS har vært i OWASP Top Ten det siste tiåret. Mer enn 75% av overflatenettet er sårbart for XSS.
Det er fire typer XSS:
- Lagret XSS
- Reflektert XSS
- DOM-basert XSS
- Blind XSS
Når du ser etter XSS i en pentest, kan man bli lei av å finne injeksjonen. De fleste pentestere bruker XSS-verktøy for å få jobben gjort. Å automatisere prosessen sparer ikke bare tid og krefter, men, enda viktigere, gir nøyaktige resultater.
I dag vil vi diskutere noen av verktøyene som er gratis og nyttige. Vi vil også diskutere hvordan du installerer og bruker dem.
XSSer:
XSSer eller cross-site scripter er et automatisk rammeverk som hjelper brukere å finne og utnytte XSS sårbarheter på nettsteder. Den har et forhåndsinstallert bibliotek med rundt 1300 sårbarheter, noe som hjelper med å omgå mange WAF-er.
La oss se hvordan vi kan bruke den til å finne XSS-sårbarheter!
Installasjon:
Vi må klone xsser fra følgende GitHub repo.
$ git klon https: // github.com / epsylon / xsser.git
Nå er xsser i systemet vårt. Kryss inn i xsser-mappen og kjør oppsettet.py
$ cd xsser$ python3 oppsett.py
Det vil installere eventuelle avhengigheter som allerede er installert, og installerer xsser. Nå er det på tide å kjøre den.
Kjør GUI:
$ python3 xsser --gtkEt vindu som dette vises:
Hvis du er nybegynner, gå gjennom veiviseren. Hvis du er proff, vil jeg anbefale å konfigurere XSSer til dine egne behov gjennom konfigurasjonsfanen.
Kjør i terminalen:
$ python3 xsser
Her er et nettsted som utfordrer deg til å utnytte XSS. Vi finner noen sårbarheter ved å bruke xsser. Vi gir mål-URL til xsser, og den vil begynne å sjekke om det er sårbarheter.
Når det er gjort, lagres resultatene i en fil. Her er en XSSreport.rå. Du kan alltid komme tilbake for å se hvilken av nyttelastene som fungerte. Siden dette var en utfordring på nybegynnernivå, er det meste av sårbarhetene FUNNET her.
XSSniper:
Cross-Site Sniper, også kjent som XSSniper, er et annet xss-oppdagelsesverktøy med masseskanningsfunksjoner. Den skanner målet for GET-parametere og injiserer deretter en XSS-nyttelast i dem.
Dens evne til å gjennomsøke mål-URL-en for relative koblinger blir ansett som en annen nyttig funksjon. Hver kobling som blir funnet blir lagt til i skannekøen og behandlet, så det er lettere å teste et helt nettsted.
Til slutt er denne metoden ikke idiotsikker, men det er en god heuristikk å finne injeksjonspunkter og teste rømningsstrategier. Siden det ikke er noen nettleseremulering, må du teste de oppdagede injeksjonene manuelt mot forskjellige nettlesers xss-beskyttelser.
Slik installerer du XSSniper:
$ git klon https: // github.com / gbrindisi / xsssniper.git
XSStrike:
Dette verktøyet for skriptdeteksjon på tvers av nettsteder er utstyrt med:
- 4 håndskrevne analysatorer
- en intelligent nyttelastgenerator
- en kraftig fuzzing motor
- en utrolig rask crawler
Den håndterer både reflektert og DOM XSS-skanning.
Installasjon:
$ cd XSStrike
$ ls
$ pip3 installasjon -r krav.tekst
Bruk:
Valgfrie argumenter:
Enkelt URL-skanning:
$ python xsstrike.py -u http: // eksempel.com / søk.php?q = spørringGjennomsøkingseksempel:
$ python xsstrike.py -u "http: // eksempel.com / side.php "--crawlXSS Hunter:
Det er et nylig lansert rammeverk i dette feltet med XSS-sårbarheter, med fordelene med enkel administrasjon, organisering og overvåking. Det fungerer vanligvis ved å føre spesifikke logger gjennom HTML-filer på websider. For å finne alle typer skriptsårbarhet på tvers av nettsteder, inkludert blind XSS (som vanligvis ofte blir savnet) som en fordel i forhold til vanlige XSS-verktøy.
Installasjon:
$ sudo apt-get install git (hvis ikke allerede installert)$ git klon https: // github.com / mandatoryprogrammer / xsshunter.git
Konfigurasjon:
- kjør konfigurasjonsskriptet som:
$ ./ generer_konfig.py- start nå API som
$ sudo apt-get install python-virtualenv python-dev libpq-dev libffi-dev$ cd xsshunter / api /
$ virtualenv env
$ . env / bin / aktivere
$ pip install -r krav.tekst
$ ./ apiserver.py
For å bruke GUI-serveren, må du følge og utføre disse kommandoene:
$ cd xsshunter / gui /$ virtualenv env
$ .env / bin / aktivere
$ pip install -r krav.tekst
$ ./ guiserver.py
W3af:
Et annet verktøy for åpen kildekode for sårbarhetstesting som hovedsakelig bruker JS til å teste spesifikke websider for sårbarheter. Det viktigste kravet er å konfigurere verktøyet etter behov. Når det er gjort, vil det effektivt gjøre sitt arbeid og identifisere XSS-sårbarheter. Det er et plugin-basert verktøy som hovedsakelig er delt inn i tre seksjoner:
- Core (for grunnleggende funksjon og tilveiebringelse av biblioteker for plugins)
- UI
- Plugins
Installasjon:
For å installere w3af på Linux-systemet, følg bare trinnene nedenfor:
Klone GitHub-repoen.
$ sudo git klon https: // github.com / andresriancho / w3af.gitInstaller versjonen du vil bruke.
> Hvis du vil bruke GUI-versjonen:
$ sudo ./ w3af_guiHvis du foretrekker å bruke konsollversjonen:
$ sudo ./ w3af_consoleBegge vil kreve installasjonsavhengigheter hvis de ikke allerede er installert.
Et skript opprettes på / tmp / script.sh, som vil installere alle avhengighetene for deg.
GUI-versjonen av w3af er gitt som følger:
I mellomtiden er konsollversjonen det tradisjonelle terminalverktøyet (CLI).
Bruk
1. Konfigurer målet
I mål, menykjør kommando angi mål TARGET_URL.
2. Konfigurer revisjonsprofil
W3af kommer med noen profil som allerede har riktig konfigurerte plugins for å kjøre en revisjon. For å bruke profil, kjør kommando, bruk PROFILE_NAME.
3. Konfigurer plugin
4. Konfigurer HTTP
5. Kjør revisjon
For mer informasjon, gå til http: // w3af.org /:
Opphør:
Disse verktøyene er bare en dråpe i havet ettersom internett er fullt av fantastiske verktøy. Verktøy som Burp og webscarab kan også brukes til å oppdage XSS. Også hats-off til det fantastiske open source-fellesskapet, som kommer med spennende løsninger for alle nye og unike problemer.