• XSS.stack #1 – первый литературный журнал от юзеров форума

Вопрос по автоматизации в burp suite.

MovHex

RAM
Пользователь
Регистрация
06.07.2020
Сообщения
137
Реакции
38
Здраствуйте,

пробую найти xранимую XSS на одном ресурсе используя платную версию Burp suite и сразу столкнулся с тем что после отправки моего payload на сервер, мне требуется идти на определенную страницу и смотреть там результат, что я на данный момент не знаю как автоматизировать в Burp-e(но более чем уверен что это возможно).
Т.е после отправки payload меня всегда автоматом редиректит на страницу где нет моих элементов(img/input итд) в которые я пробую инжектить свои payloads.

Вопрос: Как заставить Burp Suite после отправки каждого моего payload автоматически ходить и смотреть результат на заранее заданную мной страницу?(Подозреваю что Burp Suite такого не умеет и придётся юзать какой то доп. плагин)
 

MovHex

Отправляй пэйлоады чз intruder, где в options -> redirections -> follow redirections -> never поставь. Проверяй наличие нужной строки (алерта) в ответе в сурсе страницы при true запросе, там же в intruder'e - в options просто настрой grep - extract на эту строку. В результатах она будет помечена в отдельном поле, если бага есть, он грепнет. Точку вставки пэйлоада на предположительно уязвимых линках задавай руками в интрудере между §payload§ , пэйлоады для xss уязвимости можешь взять штатные с берпа в payloads -> payload options -> add from list -> Fuzzing XSS либо добавить свои.
 
Отправляй пэйлоады чз intruder, где в options -> redirections -> follow redirections -> never поставь. Проверяй наличие нужной строки (алерта) в ответе в сурсе страницы при true запросе, там же в intruder'e - в options просто настрой grep - extract на эту строку. В результатах она будет помечена в отдельном поле, если бага есть, он грепнет. Точку вставки пэйлоада на предположительно уязвимых линках задавай руками в интрудере между §payload§ , пэйлоады для xss уязвимости можешь взять штатные с берпа в payloads -> payload options -> add from list -> Fuzzing XSS либо добавить свои.
Отправляю через Intruder, в опции 'Folow redirection:' по умолчанию всегда выбрано 'Never'.

Проверяй наличие нужной строки (алерта) в ответе в сурсе страницы при true запросе
В этом именно есть и проблема! В ответе сервера нет вообще отправляемых мною данных!!
Повторюсь еще раз что отправляемые мною данные отображаются НЕ на той 'странице' которая мне прилетает в ответ от сервера!

Т.е Представь что ты отправляешь что то вроде:
POST /biography HTTP/1.1
info_user=" onfocus="alert(123)" autofocus="
а в ответ получаешь просто вот такой ответ, который НЕ содержит вообще никакой информации об только что отправленных тобою данных(пейлоаде)
Т.е мне анализировать абсолютно нечего(ну можно разве что скорость получения ответов от сервера и то хз что это даст в моем случае...)
ok
А для того что бы проверить 'прошел' твой payload или нет тебе нужно 'идти всегда' на определенную страницу:
GET /user2121/info HTTP/1.1

Т.е мне нужно 'научить' Burp:
1. После отправки каждого пеплопада, автоматически 'делать' GET по определенному адресу! А там я уже могу grep-ами, или размеру ответов, по http-статусам, или с помощью плагинов, смотреть результат работы своих пейлоадов.
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх