<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    BeEF XSS Rays

    介紹

    XSS Rays是純Java跨站點腳本(XSS)掃描程序,最初由Gareth Heyes在2009年開發。

    XSS Rays解析頁面的所有鏈接和形式,并通過創建隱藏的iFrame檢查GET,POST參數和URI路徑上的XSS。

    細節

    Heyes的原始代碼使用了location.hash片段,以便有效地在父級和子級iFrame之間創建回調。最近的瀏覽器已修補了此技巧。

    BeEF對這種技術采用了一種新方法,該方法可導致無假陽性結果。它們無誤報,因為BeEF必須利用XSS才能發現漏洞。

    高層概述

    為了檢查XSS跨域,我們注入了XSS有效載荷,如果Javascript代碼成功執行,它將與BeEF服務器聯系,從而確認XSS。為了檢查跨域資源上的XSS,該方法是完全盲目的(因為我們無法讀取HTTP響應,因此遵守同源策略)。

    BeEF使用的方法并非沒有假陰性。我們可以嘗試不同的攻擊媒介,但是框架無法確定允許使用哪些字符,或者是否存在任何長度限制。只有通過添加涵蓋多種情況的更多攻擊媒介,才能最大程度地減少此問題。

    BeEF XSS射線集成:

    如何使用XSS Rays擴展

    1. 選擇將哪個掛鉤的瀏覽器注入XSS Rays Javascript代碼。默認情況下,XSS射線將檢查跨域資源上的XSS。請注意,掛鉤的瀏覽器來源當前為http://172.31.229.247/
    • 或者,如果您想開始自己的自定義XSS Ray掃描,則可以先配置擴展設置,然后單擊Scan。在這里,您可以配置iFrame刪除的默認超時時間,并選擇是否也應檢查跨域資源。

    1. 找到XSS漏洞后,您將在BeEF日志中看到一條通知。打開XssRays -> Logs選項卡將向您顯示有關發現的XSS的更多詳細信息。

    1. 如果您可以直接訪問該應用程序,則可以使用Logs上一步中顯示的選項卡中提供的PoC測試XSS射線發現。

    如果我沒有直接的應用程序訪問權限怎么辦?

    如果XSS Rays在跨域資源上發現了XSS漏洞,并且您無權訪問該資源(例如,受害人的內部網絡Web服務器),則可以始終使用將觸發受害人打開鏈接的命令模塊指向脆弱的資源。

    這樣,您的攻擊面將得到擴展,并且相同的受害者瀏覽器將在兩個不同的來源上被掛鉤到BeEF:原始掛鉤和使用XSS Rays找到的XSS掛鉤的應用程序。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类