XSS-Radar | Una extencion para descubrir vulnerabilidades XSS



Una extensión para descubrir vulnerabilidades XSS



https://user-images.githubusercontent.com/4115778/27097021-d8f2a73e-506a-11e7-8dd2-0ec615322516.png
XSS Radar es una extensión para Chrome, la cual tiene la función de ser rápida y fácil para XSS fuzzing. Sin embargo XSS-Radar, solo puede detectar XSS Reflejado y no XSS basado en DOM, XSS almacenado y Self-XSS. Por otra parte la extensión solo esta disponible para Chrome, de acuerdo al desarrollador en un futuro XSS-Radar podrá integrarse a FireFox.

Contextos y pruebas

Con XSS-Radar se desarrollaron contextos, y sus respectivas pruebas, de forma totalmente modular. Al hacerlo, hemos facilitado la contribución de nuevas metodologías al módulo de escáneres de Radar.
 
Los contextos se encuentran en contexts.js (inside extension/src/payloads/ ). Tras el borrado, el escáner busca los contextos aplicables en el destino y despliega las cargas útiles correctas. Por ejemplo, los errores XSS basados ​​en enlaces a menudo se basan en la inyección dentro del atributo href , por lo que hemos agregado un contexto que específicamente coincide con estos:
 

{
    'type': 'a', // link/anchor type
    'matches': ['href'], // URI attribute
    'file': 'link.js' // payload file
}
 
Las pruebas se encuentran dentro del subdirectorio del playground . XSS Playground contiene una variedad de escenarios de scripts entre sitios diseñados para respaldar el desarrollo y garantizar la efectividad de Radar. En la actualidad, probamos vectores clásicos, inyección de JavaScript, desgloses de etiquetas y vulnerabilidades de plantillas.

Para instalarlo:
  1. Primero, git clone https://github.com/bugbountyforum/XSS-Radar
  2. Visita chrome://extensions/
  3. Habilitar el modo de desarrollador a través de la casilla de verificación
  4. Seleccione "Cargar extensión no empaquetada"
  5. Finalmente, busque y seleccione la carpeta de extension interna

Payloads

XSS-Radar, cuenta con unos payloads por defecto, sin embargo el usuario puede agregar los suyos
  • Inyección de plantilla AngularJS
    • Se admiten todas las versiones con un Expression Sandbox vulnerable
  • URIs basados ​​en enlaces
  • Inyecciones de guiones
  • Cadenas de etiquetas genéricas 
Para agregar nuevos o más Payloads, iremos a la direccion extension/src/payloads dentro de nuestra carpeta de XSS-Radar. Una vez en este sitio tendremos 5 archivos .js en donde agregaremos nuestros payloads.

Te dejo este PastBin donde podras encontrar mas Payloads XSS: Payloads XSS Filter Bypass List


 Instalación y Pruebas de vulnerabilidades (Entorno controlado/Entorno real)

En la parte superior se muestra como, se instala XSS-RADAR, en 5 simples pasos, y su funcionamiento es muy simple.



Ya una vez, con el repositorio clonado, nos vamos a chrome, en las extensiones( chrome://extensions/ ).






Seleccionamos XSS-Radar y reiniciamos el Chrome (no en todos los casos se reinicia, sin embargo yo lo hice porque no me carga los payload). Y listo, tendremos a nuestro XSS-Radar listo, solo es cuestión de hacer pruebas.


 

 


Publicar un comentario

0 Comentarios

Slider Parnert

Subscribe Text

¿Quieres estar al día con noticias?