Escáner de vulnerabilidades de la aplicación web que entiende las continuaciones

3

Estoy investigando las vulnerabilidades de XSS en una aplicación web que usa continuaciones. Eso significa que para un formulario dado, la URI a la que se publican los datos del formulario es única y diferente cada vez.

Una primera solicitud GET muestra el formulario con su URI único, como:

  

enlace

Luego, la acción de envío realiza la solicitud POST.

¿Hay algún escáner de seguridad gratuito (o mejor, de código abierto) que comprenda las continuaciones y sea capaz de realizar la solicitud GET antes de cada solicitud POST que el fuzzer esté intentando enviar?

    
pregunta Thomasleveil 15.05.2014 - 17:16
fuente

2 respuestas

2

Sí la mayoría de los escáneres pueden hacer esto.

Por ejemplo, Burp Suite admite macros que le permiten configurar una secuencia de solicitudes. El soporte es bastante bueno ya que varias herramientas Burp diferentes (escáner, intruso, repetidor, etc.) hacen uso de las macros de forma automática y transparente.

    
respondido por el paj28 16.05.2014 - 06:32
fuente
0

HP WebInspect puede hacerlo con algunos ajustes serios de configuración. Sin tener la aplicación web a mano para experimentar (o para el acceso a WebInspect en este momento, o haberlo trabajado por última vez hace un tiempo), la siguiente es una conjetura aproximada de cómo puede cambiar la configuración para hacer funciona:

  • Cambie el modo de rastreador de profundidad primero a ancho primero. Esto obligaría al rastreador y al rastreador a volver sobre la ruta de la raíz del análisis (inicio de la URL) a la página solicitada. Tenga en cuenta que esto aumenta sustancialmente la cantidad de solicitudes que deben realizarse y que realmente puede ralentizar el análisis (por lo que es posible que deba limitar el análisis solo a esa ruta). También es posible que deba combinarlo con la configuración del análisis de http marcando ese segmento de URL como un 'parámetro de estado'. Esto le indicará a WebInspect que reconozca la URL y sustituya el último valor visto del que se anotó originalmente.
  • Utilice la macro de flujo de trabajo (nuevamente junto con el análisis de 'parámetros de estado'). Esto limitará el escaneo a exactamente lo que está registrado en el maco y, por lo tanto, puede ayudar a evitar el uso del primer rastreador (y, por lo tanto, ser más rápido).
  • Desde la última vez que trabajé con él, 10.xx lanzamientos ahora incluyen flujos de trabajo basados en la interacción del usuario en lugar de que los flujos de trabajo de reproducción de tráfico. Esto puede ayudar con las continuaciones (ya que ya no navega por las URL, sino que también registra las interacciones del usuario con la aplicación web) (de hecho, lo intentaría primero).

Pero con suficiente tenacidad, creo que se puede lograr. Use el monitor de tráfico integrado o un proxy para ver qué está haciendo para ver cómo lo afectan los cambios en la configuración y para ver si está usando correctamente el último valor en la url del formulario.

    
respondido por el LB2 15.05.2014 - 18:07
fuente

Lea otras preguntas en las etiquetas