「My First Bug: How I Was Able to Bypass the WAF and Uncover a Reflected XSS」からWAFとXSSを学ぶ

ソース:

fares7elsadek.medium.com

脆弱性:WAF、XSS

 

訳:

まず、 Subfinder、assetfinder などのツールを使用して、サブドメインを明らかにする通常のプロセスに従い。 

 

subfinder :

subfinder -d $domain -all > subdomains.txt

assetfinder :

assetfinder $domain -subs-only | grep $domain$ >> subdomains.txt

 

好みのツールを使用してサブドメインのリストを作成したら、次のコマンドを使用して重複を削除でき。

 

cat subdomains.txt | sort -u > sub-list.txt

 

さて、私たちの目標は、生きているサブドメインを発見することです。 というツールを使用してこのタスクでは、 httpx プロセスを自動化し。

 

cat sub-list.txt | httpx > live-sub.txt

 

ライブサブドメインを取得した後、それらを手動で確認することにし。
プログラムは公開されており複雑だったので、自動化を使用するよりも手動で検索する方が適切で。

プログラムを詳しく調べた結果、次のような構造になっているエンドポイントを発見。

 

https://example.domain.com/domain/modules/name.aspx

 

パラメーターをファジングして、有効なパラメーターとして「ak」を見つけることができれば、それに「FUZZ」を追加して応答を分析できるのではないかと考え。

 

例:

https://example.domain.com/domain/modules/name.aspx?ak=FUZZ

 

応答は次のようなものでした: 

<p><span class="red"><span id="ak">FUZZ</span></span></p>

 

これは応答コードに反映されているので興味深いです。
そこで、次のような JavaScript コードを挿入してみて。 

 

https://example.domain.com/domain/modules/name.aspx?ak=