miércoles, 25 de noviembre de 2015

xssFinder.py: Haciendo nuestra herramienta de auditoría web III

Tercera entrada y última centrada en los XSS. En este caso combinaremos las dos entradas previas (Cross Site Scripting tanto en los parámetros de la url y en los formularios de la página) y además, el script buscará automáticamente todas las url del dominio que encuentre por las páginas para analizarlas.

El código, como en anteriores entradas está disponible en el repositorio git de 0verl0ad:
https://github.com/0verl0ad/pyJuanker/blob/master/scripts/xssFinder.py

Sobré su análisis:


Esta función llamada getUrls es original de la aplicación comHunter que vimos en una entrada anterior. Su funcionamiento es recorrer todas las páginas del dominio e ir almacenando las url pertenecientes a éste que encuentre.

Siguiendo con el código nos encontramos con la función findXss:


Esta función se encarga de buscar XSS para cada url que haya encontrado previamente el script. Su funcionamiento se explicó en la entrada xssUrl.py: Haciendo nuestra herramienta de auditoría web II.

El resto de la función corresponde a la parte de buscar XSS en los formularios de la página visto en la entrada bxf.py: Haciendo nuestra herramienta de auditoría web I:


Con todo esto unimos los scripts de las entradas anteriores y recorremos el dominio buscando XSS. Se podría optimizar mediante hilos o similar o incluyendo listados de payloads más grandes, pero esto ya es tarea para otra ocasión :D.


Con esto cerramos la herramienta para buscar XSS, en futuras entradas veremos como encontrar otro tipo de vulnerabilidades.

Nos leemos en "breve",


5 0verl0ad Labs: xssFinder.py: Haciendo nuestra herramienta de auditoría web III Tercera entrada y última centrada en los XSS. En este caso combinaremos las dos entradas previas (Cross Site Scripting tanto en los parámetr...
< >