How I Found a Reflected XSS at NASA から学ぶ

ソース:

medium.com

脆弱性XSS(反射型)

 

訳:

NASAサブドメインを収集するための基本的なスクリプトを作成し。
基本的には subfinder、amass、findomain、CRT を使用し。
サブドメインを収集した後、スクリプトは重複を削除し、見つかったサブドメインに対して新しいチェックを実行して。
サブドメインのこの完全なコレクションの後、スクリプトhttpx を使用して、これらのホストのどれがアクティブであるかをチェックし。


アクティブなホストが揃ったので、これらの各ホストで開いているポートを確認
naabu 開いているポートを確認するには を使用します。

使用して、パッシブ情報とアクティブ情報の両方を使用するクローラーを作成し、 そこで、gauplus または gau、waybackurls、katana、ParamSpider、linkfinder を tomnonom の優れたツール GF: https://github.com/tomnomnom/gf を使用してすべてを分離します。
これを使用すると、後のテストのために潜在的脆弱性ごとにエンドポイントを分離でき。 

 

最後に、私のスクリプトは、更新されたテンプレートといくつかの追加のテンプレートを使用してニュークリアスを実行し、Web アプリケーションに既知の脆弱性があり、CVE がすでに登録されているかどうかを確認します。 

 

そして、核を使用して、NASA サブドメインxss を見つけました。

 

sub.sub.nasa.gov/siteminderagent/forms/smpwservices.fcc?SMAUTHREASON=7&USERNAME=\u003cimg\u0020src\u003dx\u0020onerror\u003d\u0022confirm(document.domain)\u0022\ u003e.

 

ほなほな。