Nickセキュリティログ

ハニーポット、バグバウンティ、CTFなどなどセキュリティ関係のことを備忘録がてら書いていきます

クロスサイトスクリプティング(XSS)の基本検証

f:id:NickShadows:20190728212848j:plain

バグバウンティ習得用のアウトプットとしてまとめます。
随時更新していきます。
※バグバウンティの勉強の一貫として記載しています。
 検証環境はすべて渡しのローカル環境です。
 絶対に悪用しないでください

XSSとは

Cross Site Scripting(XSS)。
概要とか詳細はOWASPを見よう。

OWASP

www.owasp.org




ペイロード

Reflection XSS





<script>alert(1)</script>





もはや誰でも見たことがあると思われる基本形のペイロード。
f:id:NickShadows:20190728213709p:plain:w600

f:id:NickShadows:20190728213732p:plain:w600





入力したものが反射されており、サニタイジングされているかで判別すると楽。
サニタイジングされてなかったらだいたい何かしらできる。
サニタイジングは以下とか。

&lt;(<)





Store XSS

こちらも基本的にはReflectionと同じ。
ペイロードが保存されているので、対象のサイトを開くたびに実行される。


<script>alert(1)</script>



入力
f:id:NickShadows:20190728214241p:plain:w600



Burp
f:id:NickShadows:20190728214311p:plain:w600



表示するたび実行される
f:id:NickShadows:20190728214427p:plain



DOM XSS

javascriptで動的にHTMLを作成している箇所で発生します。

<iframe src="javascript:alert(`xss`)">



Juice Shopで動作を確認しましたが、画像を貼って良いのかわからなかったのと、ソースのどこが原因かってのがよくわからなかったのでペイロードのみとします。




まとめ

比較的有名で簡単でありながら影響が大きいXSS。
最近はフレームワーク側で対処してくれたりするんですかね?