Взлом веб-приложений: BurpSuite, часть 3: Тестирование на наличие постоянных XSS

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!

Межсайтовый скриптинг (XSS) — одна из самых проблемных уязвимостей веб-приложений. Она почти каждый год входит в десятку самых опасных уязвимостей веб-сайтов по версии OWASP. Подробнее о межсайтовом скриптинге можно прочитать в моей публикации здесь .

В этом уроке я покажу, как использовать BurpSuite для проверки веб-сайта на наличие XSS-уязвимости.

Шаг №1: Запустите Kali и OWASP BWA

Для начала запустите Kali.

6a4a49_0ef49cabc1a24d5f96f0e417218c6a60~mv2.png


Затем запустите сервер OWASP Broken Web App (BWA).

6a4a49_255c4065064d4806827ab795523cc278~mv2.jpg


Шаг №2 Запуск Burp Suite

Теперь запустите Burp Suite из Kali.

6a4a49_8b1d84ad3c734c77b9bbbf69e2f5fed9~mv2.png
Убедитесь, что в вашем браузере настроен прокси-сервер. Подробнее о том, как настроить прокси-сервер в браузере, читайте в моей статье здесь.
6a4a49_54b6243c9c954ae9b73df0e1e815efa6~mv2.png


При запуске BurpSuite вы увидите стартовый экран, подобный показанному ниже, на котором вас спросят, хотите ли вы создать временный проект, создать новый проект на диске или открыть существующий проект.

Давайте просто воспользуемся временным проектом.

6a4a49_cada042325ba44c5a946027e8dcc7f07~mv2.png


Шаг №3: Откройте Mutillidae II

Теперь в веб-браузере Kali перейдите по IP-адресу системы OWASP BWA. Затем выберите Mutillidae II.

В меню Mutillidae II выберите:

–>OWASP 2013 (вверху слева)

–>затем выберите Межсайтовый скриптинг

–>выбрать, Постоянный (Второй порядок)

–>наконец, выберите «Добавить в свой блог»

6a4a49_d412bd42878440b1949674f741512863~mv2.png


Шаг №4: Добавьте в свой блог

Теперь, открыв приложение «Блог», как показано ниже,

6a4a49_e1bc2431df9c4853a8a74407851831be~mv2.png


Продолжайте и добавьте что-нибудь в свой блог.

В моем случае я добавил: «Это мой блог о постоянных XSS».

Вы можете добавить любую запись в блог, которая вам нравится.

6a4a49_efdda23f96794f3282ae115373fa966c~mv2.png


Теперь убедитесь, что перехват включен в вашем Burp Suite, а затем нажмите «Сохранить запись в блоге».

Шаг №5: Перехват POST-запроса

Если перехват в BurpSuite включен, вы должны «перехватывать» POST-запросы в блог до того, как они попадут на сервер. Обратите внимание: в последней строке запись блога выделена красным цветом.

6a4a49_f1d8f0415786466286139081b6739923~mv2.png


Шаг №6: Добавьте сценарий в публикацию в блоге

Теперь, перехватив запись в блоге, вы можете добавить скрипт. Этот скрипт будет сохранён вместе с записью в базе данных сайта. Это делает его постоянным. В моём случае я добавил следующий скрипт после записи в блоге и перед «add-to-your-blog-php…», как показано ниже.

<script>alert(«Hackers-Arise — лучшее решение для кибербезопасности»);</script>

6a4a49_3c3536a2591748de885b1d915bfd4539~mv2.png


Теперь перешлите публикацию (кнопка «Переслать») в блог. Вернувшись в браузер, вы увидите на экране постоянное и раздражающее (хотя и верное) всплывающее окно с предупреждением.

Поздравляем, вам удалось добавить постоянную XSS на веб-сайт Mutillidae II, которая будет напоминать и раздражать каждого пользователя, который переходит к этому приложению.

6a4a49_fb835fe7500b4ef2abae535a937d3c16~mv2.png


Краткое содержание

Постоянный межсайтовый скриптинг (Persistent Cross-Site Scripting) — это процесс внедрения в веб-приложение скрипта, который будет выполняться при каждом его просмотре. Эта уязвимость неизменно входит в десятку самых серьёзных уязвимостей OWASP. Burp Suite — отличный инструмент для проверки веб-сайтов на наличие этой распространённой уязвимости.
 
Назад
Сверху Снизу