Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

XSS-Radar | Una extencion para descubrir vulnerabilidades XSS

  • 0 Respuestas
  • 2584 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Drok3r

  • *
  • Underc0der
  • Mensajes: 48
  • Actividad:
    0%
  • Reputación 1
    • Ver Perfil
    • RedBird
  • Twitter: @drok3r
« en: Marzo 24, 2018, 11:48:49 pm »
XSS Radar es una extensión para Chrome, la cual tiene la función de ser rápida y fácil para XSS fuzzing. Sin embargo

XSS-Radar, solo puede detectar XSS Reflejado y no XSS basado en DOM, XSS almacenado y Self-XSS. Por otra parte la extensión solo esta disponible para Chrome, de acuerdo al desarrollador en un futuro XSS-Radar podrá integrarse a FireFox.

Contextos y pruebas
Con XSS-Radar se desarrollaron contextos, y sus respectivas pruebas, de forma totalmente modular. Al hacerlo, hemos facilitado la contribución de nuevas metodologías al módulo de escáneres de Radar.
 
Los contextos se encuentran en contexts.js (inside extension/src/payloads/ ). Tras el borrado, el escáner busca los contextos aplicables en el destino y despliega las cargas útiles correctas. Por ejemplo, los errores XSS basados ​​en enlaces a menudo se basan en la inyección dentro del atributo href , por lo que hemos agregado un contexto que específicamente coincide con estos:

 


Código: Javascript
  1. {
  2.     'type': 'a', // link/anchor type
  3.     'matches': ['href'], // URI attribute
  4.     'file': 'link.js' // payload file
  5. }

 
Las pruebas se encuentran dentro del subdirectorio del playground . XSS Playground contiene una variedad de escenarios de scripts entre sitios diseñados para respaldar el desarrollo y garantizar la efectividad de Radar. En la actualidad, probamos vectores clásicos, inyección de JavaScript, desgloses de etiquetas y vulnerabilidades de plantillas.

Para instalarlo:

    Primero, git clone https://github.com/bugbountyforum/XSS-Radar
    Visita chrome://extensions/
    Habilitar el modo de desarrollador a través de la casilla de verificación
    Seleccione "Cargar extensión no empaquetada"
    Finalmente, busque y seleccione la carpeta de extension interna

Payloads
XSS-Radar, cuenta con unos payloads por defecto, sin embargo el usuario puede agregar los suyos

    Inyección de plantilla AngularJS
        Se admiten todas las versiones con un Expression Sandbox vulnerable
    URIs basados ​​en enlaces
    Inyecciones de guiones
    Cadenas de etiquetas genéricas

Para agregar nuevos o más Payloads, iremos a la direccion extension/src/payloads dentro de nuestra carpeta de XSS-Radar. Una vez en este sitio tendremos 5 archivos .js en donde agregaremos nuestros payloads.

Te dejo este PastBin donde podras encontrar mas Payloads XSS: https://pastebin.com/raw/zXWBZnDP




 Instalación y Pruebas de vulnerabilidades (Entorno controlado/Entorno real)
En la parte superior se muestra como, se instala XSS-RADAR, en 5 simples pasos, y su funcionamiento es muy simple.



Ya una vez, con el repositorio clonado, nos vamos a chrome, en las extensiones( chrome://extensions/ ).





Seleccionamos XSS-Radar y reiniciamos el Chrome (no en todos los casos se reinicia, sin embargo yo lo hice porque no me carga los payload). Y listo, tendremos a nuestro XSS-Radar listo, solo es cuestión de hacer pruebas.





Fuente: https://r3dbird.blogspot.mx/2018/03/xss-radar-una-extencion-para-descubrir.html

 

¿Te gustó el post? COMPARTILO!



Script en Python + Perl para explotar la vulnerabilidad ASP.net Relleno Oracle.

Iniciado por M@rkd0wn

Respuestas: 0
Vistas: 2237
Último mensaje Agosto 04, 2015, 03:30:46 am
por M@rkd0wn
¿Como debo empezar para auditar un servidor web? - Nivel Intermedio

Iniciado por BrowserNet

Respuestas: 12
Vistas: 9424
Último mensaje Octubre 09, 2016, 02:24:36 am
por ceroMee
WhoUr herramienta para recopilar informacion de una web y buscar webs a vul sqli

Iniciado por jopcode

Respuestas: 0
Vistas: 2234
Último mensaje Noviembre 30, 2017, 10:57:00 pm
por jopcode
mod_security y mod_evasive en GNU/Linux CentOS (para detener ataques DDOS).

Iniciado por july

Respuestas: 5
Vistas: 4241
Último mensaje Noviembre 21, 2012, 05:30:47 am
por Adastra
Configura un servidor SSH en Ubuntu para acceder a tu equipo de forma remota

Iniciado por 54NDR4

Respuestas: 2
Vistas: 2939
Último mensaje Abril 10, 2013, 04:11:48 pm
por Adastra