Underc0de

[In]Seguridad Informática => Seguridad web y en servidores => Mensaje iniciado por: Drok3r en Marzo 24, 2018, 11:48:49 PM

Título: XSS-Radar | Una extencion para descubrir vulnerabilidades XSS
Publicado por: Drok3r en Marzo 24, 2018, 11:48:49 PM
XSS Radar es una extensión para Chrome, la cual tiene la función de ser rápida y fácil para XSS fuzzing. Sin embargo

XSS-Radar, solo puede detectar XSS Reflejado y no XSS basado en DOM, XSS almacenado y Self-XSS. Por otra parte la extensión solo esta disponible para Chrome, de acuerdo al desarrollador en un futuro XSS-Radar podrá integrarse a FireFox.

Contextos y pruebas
Con XSS-Radar se desarrollaron contextos, y sus respectivas pruebas, de forma totalmente modular. Al hacerlo, hemos facilitado la contribución de nuevas metodologías al módulo de escáneres de Radar.

Los contextos se encuentran en contexts.js (inside extension/src/payloads/ ). Tras el borrado, el escáner busca los contextos aplicables en el destino y despliega las cargas útiles correctas. Por ejemplo, los errores XSS basados ​​en enlaces a menudo se basan en la inyección dentro del atributo href , por lo que hemos agregado un contexto que específicamente coincide con estos:




Código (javascript) [Seleccionar]
{
    'type': 'a', // link/anchor type
    'matches': ['href'], // URI attribute
    'file': 'link.js' // payload file
}



Las pruebas se encuentran dentro del subdirectorio del playground . XSS Playground contiene una variedad de escenarios de scripts entre sitios diseñados para respaldar el desarrollo y garantizar la efectividad de Radar. En la actualidad, probamos vectores clásicos, inyección de JavaScript, desgloses de etiquetas y vulnerabilidades de plantillas.

Para instalarlo:

    Primero, git clone https://github.com/bugbountyforum/XSS-Radar
    Visita chrome://extensions/
    Habilitar el modo de desarrollador a través de la casilla de verificación
    Seleccione "Cargar extensión no empaquetada"
    Finalmente, busque y seleccione la carpeta de extension interna

Payloads
XSS-Radar, cuenta con unos payloads por defecto, sin embargo el usuario puede agregar los suyos

    Inyección de plantilla AngularJS
        Se admiten todas las versiones con un Expression Sandbox vulnerable
    URIs basados ​​en enlaces
    Inyecciones de guiones
    Cadenas de etiquetas genéricas

Para agregar nuevos o más Payloads, iremos a la direccion extension/src/payloads dentro de nuestra carpeta de XSS-Radar. Una vez en este sitio tendremos 5 archivos .js en donde agregaremos nuestros payloads.

Te dejo este PastBin donde podras encontrar mas Payloads XSS: https://pastebin.com/raw/zXWBZnDP (https://pastebin.com/raw/zXWBZnDP)

(https://2.bp.blogspot.com/-eXWMYMtPXDs/WrarGIXUiUI/AAAAAAAABb8/-nBUmGnbth8v-_Z11FBcQGVW_-ERbnHNQCLcBGAs/s400/x.png)


Instalación y Pruebas de vulnerabilidades (Entorno controlado/Entorno real)
En la parte superior se muestra como, se instala XSS-RADAR, en 5 simples pasos, y su funcionamiento es muy simple.

(https://4.bp.blogspot.com/-Z26G3QL5NDU/Wq4cNJHibZI/AAAAAAAABbU/zS6Xq1ccwXAicWQyGBWR4RxeL4Z2Mpz0gCLcBGAs/s640/x.png)

Ya una vez, con el repositorio clonado, nos vamos a chrome, en las extensiones( chrome://extensions/ ).

(https://2.bp.blogspot.com/-OyJO84gTGUQ/Wq4dORW_1uI/AAAAAAAABbc/-Ba3Im_5l2Mz8_dJ00yzgtKlJUVInpDAQCLcBGAs/s640/x.png)

(https://2.bp.blogspot.com/-5fsrW3BKjgs/Wq4dkB95X7I/AAAAAAAABbg/G6SmuI-FlvUhMfUwX04VIZ0jBThHwAAhwCLcBGAs/s640/x.png)

Seleccionamos XSS-Radar y reiniciamos el Chrome (no en todos los casos se reinicia, sin embargo yo lo hice porque no me carga los payload). Y listo, tendremos a nuestro XSS-Radar listo, solo es cuestión de hacer pruebas.

(https://1.bp.blogspot.com/-1_MQ3Zo_D5E/Wq4ePdCJJ9I/AAAAAAAABbs/PO-cjRv2O4MBHNOw_8sNHBuxZD-aSOKWQCLcBGAs/s640/x.png)



Fuente: https://r3dbird.blogspot.mx/2018/03/xss-radar-una-extencion-para-descubrir.html (https://r3dbird.blogspot.mx/2018/03/xss-radar-una-extencion-para-descubrir.html)