Поиск XSS значительно упрощается
Многие недооценивают межсайтовый скриптинг и делают это напрасно. Я не буду повторять строки Митника про самое слабое звено в системе, а расскажу про один из инструментов для поиска XSS. Если более правильно, то это даже не один, а целая сборка инструментов в одном пакете, и имя ему OWASP Xenotix XSS Exploit Framework.
Именно так выглядит основной интерфейс. Сам фреймворк включает в себя 3 браузерных движка: Trident, WebKit и Gecko, которые являются основой распространённых браузеров (IE, Chrome, Firefox). Думаю вам понятно, что некоторые виды атак применимы только для отдельного движка.
Для использования этой машины-убийцы, первым делом необходимо запустить сервер. Делается это через “Settings” -> “Configure server”. Вбиваем IP и порт, отныне сервер будет доступен по этому адресу до тех пор, пока вы не закроете окно с этими настройками.
Если погулять по меню, можно обнаружить множество вспомогательных функций. Поскольку при старте доступно 1520 пэйлоадов, с этим можно не заморачиваться, тут есть почти всё, что можно представить на данный момент.
Весь процесс работы с программой разбит на 4 части:
- процесс сканирования
- сбор информации
- эксплуатация
- работа с дополнительными утилитами
Подробно останавливаться на этом я не буду, вроде всё интуитивно понятно. Из основного стоит уделить внимание на выбор метода: ручного или же автоматического. Я обычно использую ручной режим, тогда легче понять каким образом идёт тестирование и какие результаты получаются. Для того, чтобы было видно какой мощью обладает данный инструмент, прилагаю видео.
Скачать фреймворк и ознакомиться поближе можно тут.