Burpsuite - encontrando vulnerabilidades xss en el marco de vaadin

0

Hice un pequeño sitio web usando el marco de vaadin. Contiene un TextField-component para la entrada del usuario y un Label-component que se coloca en otra vista y que muestra exactamente el valor, ingresado en la vista anterior.

El Label-component es definitivamente vulnerable contra XSS. Lo sé porque lo he probado manualmente. Pero me gustaría encontrar una forma de utilizar una herramienta como Burpsuite y evitar el proceso manual.

Después de ver algunos videos y leer tutoriales sobre el uso de Burpsuite contra las vulnerabilidades de XSS, reconocí que mi caso es un poco diferente.

Ingresé el valor " TheKing " en mi TextField-component y Burpsuite me muestra el siguiente resultado (en la pestaña Interceptar):

POST /UIDL/?v-uiId=1 HTTP/1.1
Host: localhost:8080
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:43.0) Gecko/20100101     Firefox/43.0 Iceweasel/43.0.4
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/json; charset=UTF-8
Referer: http://localhost:8080/
Content-Length: 455
Cookie: JSESSIONID=18u12s9qqlvh416iz3rq3666yj
Connection: close
{"csrfToken":"28170032-d198-4d30-b1eb-9e273b338ee6","rpc": [["27","com.vaadin.shared.ui.ui.UIServerRpc","resize",[802,1280,1280,802]],["31","v","v",["text",["s","The King"]]],["31","v","v",["c",["i",8]]],["30","com.vaadin.shared.ui.button.ButtonServerRpc","click",[{"altKey":false,"button":"LEFT","clientX":655,"clientY":58,"ctrlKey":false,"metaKey":false,"relativeX":98,"relativeY":21,"shiftKey":false,"type":1}]]],"syncId":0,"clientId":0,"wsver":"7.7.0"}

La url de mi sitio web se ve como: http://localhost:8080/#!main/TheKing

¿Qué puedo hacer con esta información?

    
pregunta Nazar Medeiros 23.09.2016 - 15:03
fuente

1 respuesta

1

Debes buscar la respuesta HTTP (pestaña) en la pestaña del historial HTTP. Allí puede ver si su entrada fue filtrada o codificada en la respuesta de alguna manera.

Pero sería más fácil usar la opción Repetidor. Simplemente haga clic derecho en su solicitud HTTP y seleccione "enviar al repetidor". Luego vaya a la pestaña Repetidor. Usando el repetidor, solo intente modificar manualmente los parámetros de solicitud HTTP, envíe la solicitud y busque el valor respondido en la respuesta. Puede reenviar / modificar la solicitud tantas veces como desee.

Debo tener en cuenta que Burp no tiene un motor javascript. Eso significa que sería bastante difícil detectar XSS basados en DOM de esta manera. Eso también significa que Burp no lanzará ningún cuadro de alerta si XSS está presente, pero debe concluir por sí mismo basándose en la respuesta y en la forma en que su entrada fue codificada / filtrada si XSS es posible.

    
respondido por el pineappleman 23.09.2016 - 15:28
fuente

Lea otras preguntas en las etiquetas