运用Sboxr完成DOM XSS缝隙的主动发掘与使用

访客5年前黑客资讯1010


这一系列文章将为咱们展现如安在单页或JavaScript富应用上,运用Sboxr完成DOM XSS缝隙的主动发掘与运用。咱们将以https://domgo.at靶场中的10个DOM XSS的小操练为例,并为检测到的问题创立简略的PoC。
本文包含了前两个操练的设置阐明和解决方案。其他的咱们将在后续的文章中连续为咱们出现。咱们还将在Appsecco books发布一个gitbook,其间包含了一切操练的解决方案,网址为https://appsecco.com/books/。
什么是 DOM XSS/Client XSS?
纵观XSS的前史,DOM或客户端XSS在测验者和开发人员的心中都占有着特别的位置。运用规范的XSS检测技能往往很难检测到它们,这种XSS缝隙大多发生在 *** 富应用上。
DOM型XSS缝隙是根据文档目标模型(Document Objeet Model,DOM)的一种缝隙。DOM是一个与渠道、编程言语无关的接口,它答应程序或脚本动态地拜访和更新文档内容、结构和款式,处理后的成果能够成为显现页面的一部分。DOM中有许多目标,其间一些是用户能够操作的,如uRI ,location,refelTer等。客户端的脚本程序能够经过DOM动态地查看和修正页面内容,它不依赖于提交数据到服务器端,而从客户端取得DOM中的数据在本地履行,假如DOM中的数据没有经过严厉承认,就会发生DOM型XSS缝隙。
Sboxr
Sboxr是一个用于测验和调试Web应用程序的东西,尤其是那些具有很多JavaScript的应用程序。Sboxr处在阅读器和服务器之间运作,并注入它自己的 *** 代码(被称为DOM传感器),来监控 *** 运用,源,接收器,变量分配,函数调用等。然后,它会经过其Web操控台展现用户操控的数据的视图。
设置 Sboxr 和 Chrome
这儿我运用的体系为Ubuntu 18.04,阅读器为Chrome 72。你能够遵从以下过程进行设置:
获取Sboxr – https:// *** oxr.com/
Sboxr需求.NET Core SDK的支撑,你能够依照https://dotnet.microsoft.com/download/linux-package-manager/ubuntu18-04/sdk-current上的阐明,在Linux上进行装置。假如是Windows,请依照https://dotnet.microsoft.com/download上的阐明进行操作
装置完成后,经过运转dotnet Sboxr.dll发动Sboxr
这将在3333端口上发动Sboxr Web界面(用于办理和剖析发现的问题),端口3331为署理端口。
假如你期望运用Burp或其他署理,请阅读到http://localhost:3333/console,并单击HTTP Sensor设置上游署理(例如Burp或OWASP ZAP)的IP地址和端口。

设置完成后,咱们还需求装备阅读器向Sboxr发送流量(然后能够转发到Burp或OWASP ZAP)。

Sboxr现在尚不支撑SOCKS署理,因而你需求运用Burp或OWASP ZAP阻拦流量。
假如是HTTPS站点Sboxr或许无法正常作业,由于没有要导入的证书。因而,咱们运用带有–ignore-certificate-errors符号的Chrome疏忽证书过错。
在Linux上,指令如下:
mkdir -p ~/.chrome;/opt/google/chrome/chrome -incognito --ignore-certificate-errors --proxy-server=http=http://localhost:3331;https=http://localhost:3331 --user-data-dir=~/.chrome
在Windows上,操作如下(假设为默许装置途径):
"C:Program Files (x86)GoogleChromeApplicationchrome.exe" -incognito --ignore-certificate-errors --proxy-server=http=http://localhost:3331;https=http://localhost:3331 --user-data-dir="C:Users%Username%AppDataLocalTempTestChromeProxy"
DOM XSS 的检测和运用
下面我将为咱们展现前两个DOM型XSS的小操练。
Exercise 1
翻开https://domgo.at/,然后单击左边选项栏中的Exercise 1。
切换到Sboxr操控台,并单击Sboxr侧栏中的Code Execution

[1] [2]  黑客接单网

相关文章

那些年咱们学过的PHP黑魔法

序 这儿有必要得说一下==和===这俩货的重要性。==是比较运算,它不会去查看条件式的表达式的类型===是恒等,它会查看查表达式的值与类型是否持平NULL,0,”0″,array()运用==和fals...

梦里参加攻防演习活动的过程分享(上)-黑客接单平台

0×01 前语 跟着国家对网络安全的进一步注重,攻防演练活动变得越来越重要,规划也更大。高强度的演习让无论是蓝方仍是红方都变得筋疲力尽,借用朋友圈里一位大佬的一句话:活动完毕的这一天,安全圈的气氛像春...

可能是史上最先进的歹意广告进犯:一个Banner就感染了上百万PC,yahoo、MSN等大型网站

一个广告Banner,不需要什么交互就或许让你的PC感染歹意程序,是不是感觉很牛掰?听说就现在为止,现已有上百万PC因为这样的原因被感染。并且许多大型网站好像都中招了,其间就包含yahoo和MSN,假...

企业安全体系架构分析:开发安全架构之防CC攻击脚本编写-黑客接单平台

今日想共享一下安全脚本的编写,以防CC脚本举个比如。 工作是这样发作的,因为商业竞赛火热,不免有些公司会呈现歹意竞赛的现象,其实CC进犯算是最简略施行的一种DDoS类别进犯吧,在之前我地点的公司就遭...

在线破解改了当地破译倘若你确实属实填好这种材料并傻乎乎推送回

在线破解更改了当地破译那类处于被动的破译方法,要是是线上的QQ号码都可以破译,应用领域范围广。但是因为它依然选用穷举法专业技能,因此在枚举类型密匙十位数长短及其种类时,校...

HTML5 安全问题解析

HTML5 安全问题解析 标签: html html5 web安全 本文参阅: w3school:html5相关基础知识(w3school.com.cn)...