ฉันพบ Reflected XSS ใน *.GOV.IN ได้อย่างไร
บล็อกนี้จะช่วยคุณค้นหาพารามิเตอร์ที่มีช่องโหว่ทั้งหมดในเว็บแอปพลิเคชัน นอกจากนี้ยังจะสอนวิธีใช้ประโยชน์จากช่องโหว่เช่น XSS และ SQLI โดยการเข้าถึงเว็บไซต์ใดๆ
XSS สะท้อนอะไร:
การสะท้อนกลับของสคริปต์ข้ามไซต์ (หรือ XSS) เป็นช่องโหว่ด้านความปลอดภัยที่เกิดขึ้นเมื่อแอปพลิเคชันได้รับข้อมูลในคำขอ HTTP และจัดเก็บไว้ในการตอบสนองโดยไม่ได้กรองและฆ่าเชื้ออย่างเหมาะสม
ให้ย้ายทีละขั้นตอน:
เลือกโดเมน: *.gov.in
ขั้นตอนที่ 1: ค้นหาโดเมนย่อยที่เป็นไปได้ทั้งหมดภายใต้โดเมนที่เลือก
ขั้นตอนที่ 2: เลือกโดเมนย่อยใดก็ได้
ขั้นตอนที่ 3: ค้นหาพารามิเตอร์ที่เป็นไปได้ทั้งหมดโดยใช้เครื่องมือเช่นParamspider

ขั้นตอนที่ 4: ตรวจสอบ URL ทั้งหมดที่แสดงถึงอักขระพิเศษโดยตรง
หากต้องการทำให้เป็นอัตโนมัติ ให้ใช้สคริปต์ด้านล่าง:
cat urls.txt| egrep -iv ".(jpg|jpeg|js|css|gif|tif|tiff|png|woff|woff2|ico|pdf|svg|txt)" | qsreplace '"><()'| tee combinedfuzz.json && cat combinedfuzz.json | while read host do ; do curl --silent --path-as-is --insecure "$host" | grep -qs "\"><()" && echo -e "$host \033[91m Vullnerable \e[0m \n" || echo -e "$host \033[92m Not Vulnerable \e[0m \n"; done | tee XSS.txt

ขั้นตอนที่ 5: ลองใช้ด้วยตนเองทันที:
ให้ลองโหลด XSS พื้นฐาน:
"><script>alert(1);</script>


ไม่มีป๊อปอัป:
ให้เริ่มต้นจากจุดเริ่มต้น:
เพียงลองด้วย: คำพูดเดียว
'
No Errors
ตอนนี้ลองกับเหตุการณ์บางอย่าง:
' onmouseover=alert(1);>
ให้ดูซอร์สโค้ด:

เราได้ XSS แล้ว ตอนนี้รายงานไปที่ NCIIPC

ติดต่อ:
https://www.linkedin.com/in/prince-prafull-19a477194/