XSS refletido (entrada)

Feb 23 2023
Olá amigos, hoje mostrarei as etapas para detectar e explorar a vulnerabilidade no projeto chamado Saka que desenvolvi usando o .Net Core MVC, que é semelhante à vulnerabilidade Reflected XSS (Input) que encontrei nos Web Application Security Tests.

Olá amigos, hoje mostrarei as etapas para detectar e explorar a vulnerabilidade no projeto chamado Saka que desenvolvi usando o .Net Core MVC, que é semelhante à vulnerabilidade Reflected XSS (Input) que encontrei nos Web Application Security Tests.

O que é XSS

Você pode encontrar informações detalhadas sobre a vulnerabilidade XSS no artigo abaixo.

Executando o aplicativo

Docker

docker pull erdemstar/saka:reflected-xss-input
docker run -d -p 80:80 erdemstar/saka:reflected-xss-input

git clone https://github.com/ErdemStar/Saka
cd reflected-xss-input
- mouse click on reflected-xss-input.sln
- devenv reflected-xss-input.sln (CMD)

Quando abrimos o aplicativo pela primeira vez, uma página como a abaixo nos dá as boas-vindas. Ao pressionar o botão Attack na página, somos direcionados para a parte que iremos testar.

página de índice

Quando chegamos à página de Ataque, nos deparamos com uma página onde as informações do nome são retiradas do usuário. Quando escrevemos um nome neste campo e o enviamos, obtemos o seguinte resultado.

página de ataque
página de ataque

Para dar uma olhada mais de perto no aplicativo, seria útil ver as solicitações recebidas e enviadas por meio do navegador.

Burp Proxy Attack pagee

Notas mentais

  • O valor recebido do usuário é mantido no parâmetro name e enviado através do verbo POST HTTP.
  • O aplicativo adiciona o valor do nome que recebe em <b></b> e responde.

Depois de obter informações suficientes sobre o aplicativo, adicionamos alguns caracteres a serem interpretados pelo navegador ao valor do nome que enviaremos para explorar a vulnerabilidade XSS.

Página Burp Proxy Attack

Quando verificamos o conteúdo da resposta recebida, entendemos que o aplicativo reflete o valor do nome recebido de nós sem nenhuma verificação de segurança.

Após obtermos tantas informações sobre o comportamento da aplicação, ao enviarmos uma requisição como a abaixo para o campo nome, realizamos o cenário Reflected XSS na aplicação.

Página Burp Proxy Attack
página de ataque

Obrigado por ler meu artigo, espero que tenha sido útil para você. Abaixo deixo os links dos meus outros conceitos que podem ser úteis para você.

Clique aqui para ver meus outros artigos sobre vulnerabilidades da web. Link