Una extensión para descubrir vulnerabilidades XSS
XSS Radar es una extensión para Chrome, la cual tiene la función de ser rápida y fácil para XSS fuzzing. Sin embargo XSS-Radar, solo puede detectar XSS Reflejado y no XSS basado en DOM, XSS almacenado y Self-XSS. Por otra parte la extensión solo esta disponible para Chrome, de acuerdo al desarrollador en un futuro XSS-Radar podrá integrarse a FireFox.
Contextos y pruebas
Con XSS-Radar se desarrollaron contextos, y sus respectivas pruebas, de forma totalmente modular. Al hacerlo, hemos facilitado la contribución de nuevas metodologías al módulo de escáneres de Radar.
Los contextos se encuentran en
contexts.js
(inside extension/src/payloads/
). Tras el borrado, el escáner busca los contextos aplicables en el destino y despliega las cargas útiles correctas. Por ejemplo, los errores XSS basados en enlaces a menudo se basan en la inyección dentro del atributo href
, por lo que hemos agregado un contexto que específicamente coincide con estos:
{
'type': 'a', // link/anchor type
'matches': ['href'], // URI attribute
'file': 'link.js' // payload file
}
Las pruebas se encuentran dentro del subdirectorio del
playground
. XSS Playground contiene una variedad de escenarios de scripts entre sitios diseñados para respaldar el desarrollo y garantizar la efectividad de Radar. En la actualidad, probamos vectores clásicos, inyección de JavaScript, desgloses de etiquetas y vulnerabilidades de plantillas. Para instalarlo:
- Primero,
git clone https://github.com/bugbountyforum/XSS-Radar
- Visita
chrome://extensions/
- Habilitar el modo de desarrollador a través de la casilla de verificación
- Seleccione "Cargar extensión no empaquetada"
- Finalmente, busque y seleccione la carpeta de
extension
interna
Payloads
XSS-Radar, cuenta con unos payloads por defecto, sin embargo el usuario puede agregar los suyos- Inyección de plantilla AngularJS
- Se admiten todas las versiones con un Expression Sandbox vulnerable
- URIs basados en enlaces
- Inyecciones de guiones
- Cadenas de etiquetas genéricas
Te dejo este PastBin donde podras encontrar mas Payloads XSS: Payloads XSS Filter Bypass List
Instalación y Pruebas de vulnerabilidades (Entorno controlado/Entorno real)
En la parte superior se muestra como, se instala XSS-RADAR, en 5 simples pasos, y su funcionamiento es muy simple.Ya una vez, con el repositorio clonado, nos vamos a chrome, en las extensiones(
chrome://extensions/
).Seleccionamos XSS-Radar y reiniciamos el Chrome (no en todos los casos se reinicia, sin embargo yo lo hice porque no me carga los payload). Y listo, tendremos a nuestro XSS-Radar listo, solo es cuestión de hacer pruebas.
No hay comentarios.:
Publicar un comentario