Como encontrei o XSS refletido em *.GOV.IN

May 02 2023
Este blog ajudará você a encontrar todos os parâmetros vulneráveis ​​em qualquer aplicativo da web. Ele também ensinará como explorar vulnerabilidades como XSS e SQLI abordando qualquer site.

Este blog ajudará você a encontrar todos os parâmetros vulneráveis ​​em qualquer aplicativo da web. Ele também ensinará como explorar vulnerabilidades como XSS e SQLI abordando qualquer site.

O que é XSS refletido:

O script entre sites refletido (ou XSS) é uma vulnerabilidade de segurança que ocorre quando um aplicativo recebe dados em uma solicitação HTTP e os armazena na resposta sem filtrá-los e sanitizá-los adequadamente.

Vamos passo a passo:

Selecione o domínio: *.gov.in

Etapa 1: encontre todos os subdomínios possíveis no domínio selecionado

Etapa 2: selecione qualquer subdomínio

Etapa 3: descubra todos os parâmetros possíveis usando ferramentas como o Paramspider

Etapa 4: Examine todos os URLs que refletem diretamente os caracteres especiais.

Para automatizar, use o script abaixo:

cat urls.txt| egrep -iv ".(jpg|jpeg|js|css|gif|tif|tiff|png|woff|woff2|ico|pdf|svg|txt)" | qsreplace '"><()'| tee combinedfuzz.json && cat combinedfuzz.json | while read host do ; do curl --silent --path-as-is --insecure "$host" | grep -qs "\"><()" && echo -e "$host \033[91m Vullnerable \e[0m \n" || echo -e "$host  \033[92m Not Vulnerable \e[0m \n"; done | tee XSS.txt

      
                

Etapa 5: experimente manualmente agora:

Vamos tentar o payload XSS básico:

"><script>alert(1);</script>

Insira a carga útil

Sem pop-ups:

Vamos começar do começo:

Apenas tente com: aspas simples

'

      
                
No Errors

Agora tente com alguns eventos:

' onmouseover=alert(1);>

      
                

Vamos ver o código fonte:

Temos XSS, agora reporte ao NCIIPC

Contato:

https://www.linkedin.com/in/prince-prafull-19a477194/