白帽故事 · 2022年6月18日 0

BurpSuite Intruder 自动化测试反射型 XSS

背景介绍

文章来自一位国外名叫Santosh Kumar Sha的印度白帽子,本篇文章中用到的工具如下:

工具列表

  1. Subfinder:https://github.com/projectdiscovery/subfinder

  2. httpx:https://github.com/projectdiscovery/httpx

  3. gau(Corben):https://github.com/lc/gau

  4. waybackurls(tomnomnom): https://github.com/tomnomnom/waybackurls

  5. BurpSuite — https://portswigger.net/burp

工具配合使用

子域查询:

subfinder -d xxx.com silent

gau -subs xxx.com

waybackurls xxx.com

当然,也可以将结果保存至文本文件:

gau -subs xxx.com | unfurl domains>> vul1.txt

waybackurls xxx.com | unfurl domains >> vul2.txt

subfinder -d xxx.com -silent >> vul3.txt

然后收集所有子域信息,去重并保存至unique_sub.txt:

cat vul1.txt vul2.txt vul3.txt | sort -u >> unique_sub.txt

接着为模糊测试的参数创建列表:

gau -subs xxx.com | grep “=” | sed ‘s/.*.?//’ | sed ‘s/&/n/’ | sed ‘s/=.*//’ >> param1.txt

waybackurls xxx.com | grep “=” | sed ‘s/.*.?//’ | sed ‘s/&/n/’ | sed ‘s/=.*//’ | sort -u >> param2.txt

同样去重后,保存至param.txt:

cat param1.txt param2.txt | sort -u >> param.txt

OK,现在我们有了用于模糊测试的子域和参数列表。

BurpSuite自动化

使用场景:

当发现某个参数反映在 HTML 标签内,在进行 XSS测试时,发现被 WAF 一一阻止,尽管尝试了多种编码和解码技术想要绕过WAF,但均未成功,所以不禁思考为什么不在其他子域上尝试尝试呢?说干就干!掏出BurpSuite,只要4步:

白帽小哥成功找到多个反射型XSS漏洞,并因此获得了赏金奖励($750)。

你学废了么?