martes, 24 de noviembre de 2015

xssUrl.py: Haciendo nuestra herramienta de auditoría web II

En la entrada anterior veíamos como probar patrones de XSS sobre todos los formularios de una página con python. A lo largo de esta entrada utilizaremos un procedimiento similar para detectar este tipo de vulnerabilidades en las url de las páginas.

Antes de empezar, el código se encuentra disponible en el repositorio git de pyJuanker:
https://github.com/0verl0ad/pyJuanker/blob/master/scripts/xssUrl.py
 A continuación, como en otras entregas, desglosaremos el código para ver su funcionamiento:


Las primeras líneas, como en el anterior script, corresponden a los parámetros de entrada como son la url y, de forma opcional, un diccionario con payloads para explotar un XSS.

En las siguientes líneas (22-24) se desglosa la dirección pasada por parámetro mediante el módulo urlparse que permite desglosar las url de forma fácil.

Siguiendo con el código:


Recorremos el listado de payloads disponibles y asignamos el valor de cada uno a cada parámetro del campo query de la url. Dicho campo lo obtenemos del desglose de la url realizado con urlparse:

Desglose de la url mediante urlparse extraído de su documentación.
A continuación, mediante el módulo request se realiza una petición get a la url objetivo con los payload del diccionario.
Como en el script de la anterior entrada, si la página resultante contiene el payload es posible que haya una vulnerabilidad XSS.


Un ejemplo de su uso:


En cuanto a las desventajas del script, adolece de las mismas que el anterior (bxf.py), pero basta para entender el funcionamiento básico de una herramienta de este tipo.


Con todo esto me despido, nos leemos en breve ;)




5 0verl0ad Labs: xssUrl.py: Haciendo nuestra herramienta de auditoría web II En la entrada anterior veíamos como probar patrones de XSS sobre todos los formularios de una página con python. A lo largo de esta entrada...
< >