XSS-Radar | Una extencion para descubrir vulnerabilidades XSS

Iniciado por Drok3r, Marzo 24, 2018, 11:48:49 PM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.

XSS Radar es una extensión para Chrome, la cual tiene la función de ser rápida y fácil para XSS fuzzing. Sin embargo

XSS-Radar, solo puede detectar XSS Reflejado y no XSS basado en DOM, XSS almacenado y Self-XSS. Por otra parte la extensión solo esta disponible para Chrome, de acuerdo al desarrollador en un futuro XSS-Radar podrá integrarse a FireFox.

Contextos y pruebas
Con XSS-Radar se desarrollaron contextos, y sus respectivas pruebas, de forma totalmente modular. Al hacerlo, hemos facilitado la contribución de nuevas metodologías al módulo de escáneres de Radar.

Los contextos se encuentran en contexts.js (inside extension/src/payloads/ ). Tras el borrado, el escáner busca los contextos aplicables en el destino y despliega las cargas útiles correctas. Por ejemplo, los errores XSS basados ​​en enlaces a menudo se basan en la inyección dentro del atributo href , por lo que hemos agregado un contexto que específicamente coincide con estos:




Código: javascript
{
    'type': 'a', // link/anchor type
    'matches': ['href'], // URI attribute
    'file': 'link.js' // payload file
}



Las pruebas se encuentran dentro del subdirectorio del playground . XSS Playground contiene una variedad de escenarios de scripts entre sitios diseñados para respaldar el desarrollo y garantizar la efectividad de Radar. En la actualidad, probamos vectores clásicos, inyección de JavaScript, desgloses de etiquetas y vulnerabilidades de plantillas.

Para instalarlo:

    Primero, git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    Visita No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    Habilitar el modo de desarrollador a través de la casilla de verificación
    Seleccione "Cargar extensión no empaquetada"
    Finalmente, busque y seleccione la carpeta de extension interna

Payloads
XSS-Radar, cuenta con unos payloads por defecto, sin embargo el usuario puede agregar los suyos

    Inyección de plantilla AngularJS
        Se admiten todas las versiones con un Expression Sandbox vulnerable
    URIs basados ​​en enlaces
    Inyecciones de guiones
    Cadenas de etiquetas genéricas

Para agregar nuevos o más Payloads, iremos a la direccion extension/src/payloads dentro de nuestra carpeta de XSS-Radar. Una vez en este sitio tendremos 5 archivos .js en donde agregaremos nuestros payloads.

Te dejo este PastBin donde podras encontrar mas Payloads XSS: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Instalación y Pruebas de vulnerabilidades (Entorno controlado/Entorno real)
En la parte superior se muestra como, se instala XSS-RADAR, en 5 simples pasos, y su funcionamiento es muy simple.



Ya una vez, con el repositorio clonado, nos vamos a chrome, en las extensiones( No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ).





Seleccionamos XSS-Radar y reiniciamos el Chrome (no en todos los casos se reinicia, sin embargo yo lo hice porque no me carga los payload). Y listo, tendremos a nuestro XSS-Radar listo, solo es cuestión de hacer pruebas.





Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta