BurpSuite Intruder 自动化测试反射型 XSS

admin 2025年1月11日14:23:46评论7 views字数 1204阅读4分0秒阅读模式

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

背景介绍

文章来自一位国外名叫Santosh Kumar Sha的印度白帽子,本篇文章中用到的工具如下:

工具列表

1. Subfinder:https://github.com/projectdiscovery/subfinder

2. httpx:https://github.com/projectdiscovery/httpx

3. gau(Corben):https://github.com/lc/gau

4.waybackurls(tomnomnom): https://github.com/tomnomnom/waybackurls

5. BurpSuite — https://portswigger.net/burp

工具配合使用

子域查询:

subfinder -d xxx.com silentgau -subs xxx.comwaybackurls xxx.com

当然,也可以将结果保存至文本文件:

gau -subs xxx.com | unfurl domains>> vul1.txtwaybackurls xxx.com | unfurl domains >> vul2.txtsubfinder -d xxx.com -silent >> vul3.txt

然后收集所有子域信息,去重并保存至unique_sub.txt:

cat vul1.txt vul2.txt vul3.txt | sort -u >> unique_sub.txt

接着为模糊测试的参数创建列表:

gau -subs xxx.com | grep “=” | sed ‘s/.*.?//’ | sed ‘s/&/n/’ | sed ‘s/=.*//’ >> param1.txtwaybackurls xxx.com | grep “=” | sed ‘s/.*.?//’ | sed ‘s/&/n/’ | sed ‘s/=.*//’ | sort -u >> param2.txt

同样去重后,保存至param.txt:

cat param1.txt param2.txt | sort -u >> param.txt

OK,现在我们有了用于模糊测试的子域和参数列表。

BurpSuite自动化

使用场景:

当发现某个参数反映在 HTML 标签内,在进行 XSS测试时,发现被 WAF 一一阻止,尽管尝试了多种编码和解码技术想要绕过WAF,但均未成功,所以不禁思考为什么不在其他子域上尝试尝试呢?说干就干!掏出BurpSuite,只要4步:

BurpSuite Intruder 自动化测试反射型 XSS

BurpSuite Intruder 自动化测试反射型 XSS

BurpSuite Intruder 自动化测试反射型 XSS

BurpSuite Intruder 自动化测试反射型 XSS

白帽小哥成功找到多个反射型XSS漏洞,并因此获得了赏金奖励($750)。

BurpSuite Intruder 自动化测试反射型 XSS

你学废了么?BurpSuite Intruder 自动化测试反射型 XSS

====正文结束====

原文始发于微信公众号(骨哥说事):BurpSuite Intruder 自动化测试反射型 XSS

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月11日14:23:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   BurpSuite Intruder 自动化测试反射型 XSShttps://cn-sec.com/archives/1126951.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息