Введение

Добро пожаловать в эту новую статью, сегодня я собираюсь научить вас, как использовать XSS-Loader.

XSS-LOADER — это инструмент, разработанный на Python, с помощью которого вы можете создавать очень интересные полезные нагрузки для атаки на XSS-уязвимости.

Описание из репозитория GitHub:

  • Этот инструмент создает полезную нагрузку для использования в xss-инъекциях.
  • Выберите теги полезной нагрузки по умолчанию из параметра или напишите свою полезную нагрузку.
  • Это делает xss inj. с параметром сканера Xss
  • Он находит URL уязвимых сайтов с параметром Xss Dork Finder.

Ссылка из этого репозитория github:



Что такое XSS-уязвимость?

Информация от:



Атаки с использованием межсайтовых сценариев (XSS) — это тип внедрения, при котором вредоносные сценарии внедряются на безопасные и надежные веб-сайты. Атаки XSS происходят, когда злоумышленник использует веб-приложение для отправки вредоносного кода, как правило, в виде сценария на стороне браузера, другому конечному пользователю. Недостатки, которые позволяют этим атакам увенчаться успехом, довольно широко распространены и возникают везде, где веб-приложение использует входные данные от пользователя в генерируемых им выходных данных без их проверки или кодирования.

Злоумышленник может использовать XSS для отправки вредоносного скрипта ничего не подозревающему пользователю. Браузер конечного пользователя не может знать, что скрипту нельзя доверять, и выполнит его. Поскольку он считает, что сценарий получен из надежного источника, вредоносный сценарий может получить доступ к любым файлам cookie, маркерам сеанса или другой конфиденциальной информации, сохраненной браузером и используемой на этом сайте. Эти сценарии могут даже переписывать содержимое HTML-страницы. Подробнее о различных типах уязвимостей XSS см.: Типы межсайтового скриптинга.

Примеры отраженных атак с использованием межсайтовых сценариев включают когда злоумышленник сохраняет вредоносный сценарий в данных, отправленных из формы поиска или контактной формы на веб-сайте. Типичным примером отраженного межсайтового скриптинга является форма поиска, где посетители отправляют свой поисковый запрос на сервер, и только они видят результат.

Лаборатория

Лаборатория, которую я использовал для создания этого POC, была следующей:

  • Metasploitable2
  • Кали Линукс
  • XSS-загрузчик

ПОС

Отлично, пришло время начать учить вас, как использовать этот инструмент.

Прежде всего вам нужно клонировать репозиторий, вы можете клонировать репозиторий с помощью git clone:

git clone https://github.com/capture0x/XSS-LOADER

Теперь установите требования:

pip3 install -r requirements.txt

И последний шаг, выполнить скрипт полезной нагрузки:

python3 payloader.py

Я открываю DVWA (чертовски уязвимое веб-приложение) с машины Metasploitable. И я ставлю низкий уровень безопасности, затем иду к XSS Reflected.

Это варианты полезной нагрузки:

Я пробую вариант 2

Каждый раз, когда я наводил текстовое поле, я получаю это!!!

Вариант 3:

Из полезных нагрузок это лучшие, теперь это мой любимый момент XSS Scanner…

Я выбираю вариант 2:

Я пробую один случайный URL:

Работает!!!

Выводы

Вот и пришло время закончить сегодняшнюю статью, надеюсь, она вам понравилась и получила удовольствие от чтения, как и я писал ее.

Это очень интересный инструмент, и вы можете видеть, что он позволяет многое делать с XSS-уязвимостями.

Если вам нравится мой контент и вы хотите помочь мне вывести этот проект на новый уровень, вы можете стать участником, пожертвовав ежемесячную подписку. Ваша поддержка поможет мне продолжать создавать качественный контент. Благодарим вас за щедрость!



Если в настоящее время пожертвование невозможно для вас, не проблема! Ваша поддержка в обмене моим проектом и распространении слова очень ценится. Я буду продолжать создавать и делиться своими работами, несмотря ни на что, и я благодарен за вашу поддержку и интерес.

Если вы хотите поддержать меня, вы можете проверить мой дополнительный профиль на Medium и увидеть все статьи! Следите и поддерживайте его!. Это ссылка:



Спасибо, что прочитали это :)

S12.