El código, como en anteriores entradas está disponible en el repositorio git de 0verl0ad:
https://github.com/0verl0ad/pyJuanker/blob/master/scripts/xssFinder.py
Sobré su análisis:
Esta función llamada getUrls es original de la aplicación comHunter que vimos en una entrada anterior. Su funcionamiento es recorrer todas las páginas del dominio e ir almacenando las url pertenecientes a éste que encuentre.
Siguiendo con el código nos encontramos con la función findXss:
Esta función se encarga de buscar XSS para cada url que haya encontrado previamente el script. Su funcionamiento se explicó en la entrada xssUrl.py: Haciendo nuestra herramienta de auditoría web II.
El resto de la función corresponde a la parte de buscar XSS en los formularios de la página visto en la entrada bxf.py: Haciendo nuestra herramienta de auditoría web I:
Con todo esto unimos los scripts de las entradas anteriores y recorremos el dominio buscando XSS. Se podría optimizar mediante hilos o similar o incluyendo listados de payloads más grandes, pero esto ya es tarea para otra ocasión :D.
Con esto cerramos la herramienta para buscar XSS, en futuras entradas veremos como encontrar otro tipo de vulnerabilidades.
Nos leemos en "breve",
No hay comentarios:
Publicar un comentario