XSS-Radar | Una extencion para descubrir vulnerabilidades XSS



Una extensión para descubrir vulnerabilidades XSS



https://user-images.githubusercontent.com/4115778/27097021-d8f2a73e-506a-11e7-8dd2-0ec615322516.png
XSS Radar es una extensión para Chrome, la cual tiene la función de ser rápida y fácil para XSS fuzzing. Sin embargo XSS-Radar, solo puede detectar XSS Reflejado y no XSS basado en DOM, XSS almacenado y Self-XSS. Por otra parte la extensión solo esta disponible para Chrome, de acuerdo al desarrollador en un futuro XSS-Radar podrá integrarse a FireFox.

Contextos y pruebas

Con XSS-Radar se desarrollaron contextos, y sus respectivas pruebas, de forma totalmente modular. Al hacerlo, hemos facilitado la contribución de nuevas metodologías al módulo de escáneres de Radar.
 
Los contextos se encuentran en contexts.js (inside extension/src/payloads/ ). Tras el borrado, el escáner busca los contextos aplicables en el destino y despliega las cargas útiles correctas. Por ejemplo, los errores XSS basados ​​en enlaces a menudo se basan en la inyección dentro del atributo href , por lo que hemos agregado un contexto que específicamente coincide con estos:
 

{
'type': 'a', // link/anchor type
'matches': ['href'], // URI attribute
'file': 'link.js' // payload file
}
 
Las pruebas se encuentran dentro del subdirectorio del playground . XSS Playground contiene una variedad de escenarios de scripts entre sitios diseñados para respaldar el desarrollo y garantizar la efectividad de Radar. En la actualidad, probamos vectores clásicos, inyección de JavaScript, desgloses de etiquetas y vulnerabilidades de plantillas.

Para instalarlo:
  1. Primero, git clone https://github.com/bugbountyforum/XSS-Radar
  2. Visita chrome://extensions/
  3. Habilitar el modo de desarrollador a través de la casilla de verificación
  4. Seleccione "Cargar extensión no empaquetada"
  5. Finalmente, busque y seleccione la carpeta de extension interna

Payloads

XSS-Radar, cuenta con unos payloads por defecto, sin embargo el usuario puede agregar los suyos
  • Inyección de plantilla AngularJS
    • Se admiten todas las versiones con un Expression Sandbox vulnerable
  • URIs basados ​​en enlaces
  • Inyecciones de guiones
  • Cadenas de etiquetas genéricas 
Para agregar nuevos o más Payloads, iremos a la direccion extension/src/payloads dentro de nuestra carpeta de XSS-Radar. Una vez en este sitio tendremos 5 archivos .js en donde agregaremos nuestros payloads.

Te dejo este PastBin donde podras encontrar mas Payloads XSS: Payloads XSS Filter Bypass List


     Instalación y Pruebas de vulnerabilidades (Entorno controlado/Entorno real)

    En la parte superior se muestra como, se instala XSS-RADAR, en 5 simples pasos, y su funcionamiento es muy simple.



    Ya una vez, con el repositorio clonado, nos vamos a chrome, en las extensiones( chrome://extensions/ ).






    Seleccionamos XSS-Radar y reiniciamos el Chrome (no en todos los casos se reinicia, sin embargo yo lo hice porque no me carga los payload). Y listo, tendremos a nuestro XSS-Radar listo, solo es cuestión de hacer pruebas.


     

     


    INTELMEX
    INTELMEX

    This is a short biography of the post author. Maecenas nec odio et ante tincidunt tempus donec vitae sapien ut libero venenatis faucibus nullam quis ante maecenas nec odio et ante tincidunt tempus donec.

    No hay comentarios.:

    Publicar un comentario