BeEF XSS Rays
介紹
XSS Rays是純Java跨站點腳本(XSS)掃描程序,最初由Gareth Heyes在2009年開發。
XSS Rays解析頁面的所有鏈接和形式,并通過創建隱藏的iFrame檢查GET,POST參數和URI路徑上的XSS。
細節
Heyes的原始代碼使用了location.hash片段,以便有效地在父級和子級iFrame之間創建回調。最近的瀏覽器已修補了此技巧。
BeEF對這種技術采用了一種新方法,該方法可導致無假陽性結果。它們無誤報,因為BeEF必須利用XSS才能發現漏洞。
高層概述
為了檢查XSS跨域,我們注入了XSS有效載荷,如果Javascript代碼成功執行,它將與BeEF服務器聯系,從而確認XSS。為了檢查跨域資源上的XSS,該方法是完全盲目的(因為我們無法讀取HTTP響應,因此遵守同源策略)。
BeEF使用的方法并非沒有假陰性。我們可以嘗試不同的攻擊媒介,但是框架無法確定允許使用哪些字符,或者是否存在任何長度限制。只有通過添加涵蓋多種情況的更多攻擊媒介,才能最大程度地減少此問題。
BeEF XSS射線集成:

如何使用XSS Rays擴展
- 選擇將哪個掛鉤的瀏覽器注入XSS Rays Javascript代碼。默認情況下,XSS射線將檢查跨域資源上的XSS。請注意,掛鉤的瀏覽器來源當前為http://172.31.229.247/
- 或者,如果您想開始自己的自定義XSS Ray掃描,則可以先配置擴展設置,然后單擊
Scan。在這里,您可以配置iFrame刪除的默認超時時間,并選擇是否也應檢查跨域資源。

- 找到XSS漏洞后,您將在BeEF日志中看到一條通知。打開
XssRays -> Logs選項卡將向您顯示有關發現的XSS的更多詳細信息。

- 如果您可以直接訪問該應用程序,則可以使用
Logs上一步中顯示的選項卡中提供的PoC測試XSS射線發現。

如果我沒有直接的應用程序訪問權限怎么辦?
如果XSS Rays在跨域資源上發現了XSS漏洞,并且您無權訪問該資源(例如,受害人的內部網絡Web服務器),則可以始終使用將觸發受害人打開鏈接的命令模塊指向脆弱的資源。
這樣,您的攻擊面將得到擴展,并且相同的受害者瀏覽器將在兩個不同的來源上被掛鉤到BeEF:原始掛鉤和使用XSS Rays找到的XSS掛鉤的應用程序。
BeEF中文文檔
推薦文章: