{"id":718,"date":"2017-02-02T11:19:52","date_gmt":"2017-02-02T16:19:52","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/maad\/?p=718"},"modified":"2017-02-02T11:19:52","modified_gmt":"2017-02-02T16:19:52","slug":"xsser-cross-site-scripter-v1-7b","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/maad\/2017\/02\/02\/xsser-cross-site-scripter-v1-7b\/","title":{"rendered":"XSSer : Cross Site Scripter v1.7b"},"content":{"rendered":"<p><b>XSSer<\/b>\u00a0es un framework\u00a0de c\u00f3digo libre escrito en python, que permite la automatizaci\u00f3n de procesos de detecci\u00f3n, explotaci\u00f3n y publicaci\u00f3n de inyecci\u00f3n de c\u00f3digo\u00a0\u201cscripting\u201d. Contiene diversas t\u00e9cnicas, tanto para evadir filtros, c\u00f3mo para explotar c\u00f3digo sobre vulnerabilidades de tipo XSS. En la presentaci\u00f3n se mostrar\u00e1 la historia y evoluci\u00f3n del proyecto, as\u00ed c\u00f3mo, una relaci\u00f3n de todas las posibilidades que permite la herramienta, tanto desde el punto de vista de un auditor de seguridad profesional, c\u00f3mo para aquellas personas que apenas tengan conocimientos.<\/p>\n<div class=\"separator\"><a href=\"https:\/\/2.bp.blogspot.com\/-J1XY73MssR0\/Vs8-8jH9YuI\/AAAAAAAAXgE\/WHUBEAWmKqI\/s1600\/xsser.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/2.bp.blogspot.com\/-J1XY73MssR0\/Vs8-8jH9YuI\/AAAAAAAAXgE\/WHUBEAWmKqI\/s200\/xsser.png\" width=\"200\" height=\"195\" border=\"0\" \/><\/a><\/div>\n<p><a name=\"more\"><\/a><\/p>\n<p>Introducci\u00f3n<\/p>\n<h2>Cross Site Scripting (XSS)<\/h2>\n<ul>\n<li>Las vulnerabilidades de XSS\u00a0abarcaban cualquier ataque que permita ejecutar c\u00f3digo de \"scripting\" en el contexto de otro sitio web.<\/li>\n<li>Se pueden encontrar en cualquier aplicaci\u00f3n que tenga como objetivo final, el presentar la informaci\u00f3n en un navegador web.<\/li>\n<li>Usualmente no se validan correctamente los datos de entrada que son usados en algunas aplicaciones permitiendo enviar un script malicioso a la aplicaci\u00f3n.<\/li>\n<li>Para funcionar necesitan un punto de entrada, que suelen ser los formularios.<\/li>\n<li>A trav\u00e9s de un ataque XSS, se puede secuestrar cuentas, cambiar configuraciones de los usuarios, acceder a partes restringidas del sitio, modificar el contenido del sitio, etc.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Tipos de ataques XSS<\/h2>\n<p>Ataques Directos<\/p>\n<ul>\n<li>El ataque de forma directa de XSS (tambi\u00e9n llamado XSS persistente), se presenta cuando el atacante consigue embeber c\u00f3digo HTML malicioso, directamente en los sitios Webs que as\u00ed lo permiten.<\/li>\n<li>Funciona localizando puntos d\u00e9biles en la programaci\u00f3n de los filtros de HTML si es que existen, para publicar contenido.<\/li>\n<li>Este tipo de ataques suele ser el m\u00e1s com\u00fan, y el c\u00f3digo del atacante, se basa en etiquetas HTML (del tipo o<\/li>\n<li>El resultado muestra una ventana con el texto \"hola-mundo\".<\/li>\n<li>Esta vulnerabilidad suele ser usada para efectuar robo de sesiones y phishing.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>DESCRIPCI\u00d3N DE XSSer<\/h2>\n<div>Se trata de un framework que permite:<\/div>\n<ul>\n<li>Detectar vulnerabilidades de tipo XSS<\/li>\n<li>Explorar dichas vulnerabilidades de forma local o remota.<\/li>\n<li>Reportar en tiempo real las vulnerabilidades encontradas.<\/li>\n<\/ul>\n<div>Entre sus principales funcionalidades destacan:<\/div>\n<ul>\n<li>Interfaz gr\u00e1fica<\/li>\n<li>Dorking<\/li>\n<li>Soporte para GET y POST (esto es importante ya que en herramientas tratadas en art\u00edculos anteriores solo se pod\u00edan realizar inyecciones con GET).<\/li>\n<li>Crawling<\/li>\n<li>Proxy<\/li>\n<li>An\u00e1lisis heur\u00edstico<\/li>\n<li>Exploits preconfigurados<\/li>\n<li>Opciones de exportaci\u00f3n.<\/li>\n<li>Diferentes bypassers para evadir los filtros<\/li>\n<\/ul>\n<div>Tipos de inyecciones permitidas:<\/div>\n<ul>\n<li>XSS cl\u00e1sica (ejecuci\u00f3n de c\u00f3digo en un script incrustado)<\/li>\n<li>Cookie Injection<\/li>\n<li>Cross Site \u201cAgent\u201d Scripting<\/li>\n<li>Cross Site \u201cRefer\u201d Scripting<\/li>\n<li>Inyecciones en \u201cData Control Protocol\u201d y \u201cDocument Objetct Model\u201d<\/li>\n<li>HTTP Response Splitting Induced<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<div class=\"separator\"><a href=\"https:\/\/1.bp.blogspot.com\/-zaHHg5CcSYM\/Vs8_ejZROFI\/AAAAAAAAXgQ\/BgAMGZrj3mY\/s1600\/zika1.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/1.bp.blogspot.com\/-zaHHg5CcSYM\/Vs8_ejZROFI\/AAAAAAAAXgQ\/BgAMGZrj3mY\/s640\/zika1.png\" width=\"640\" height=\"310\" border=\"0\" \/><\/a><\/div>\n<ul>\n<ul>\n<li>Download (.tar.gz): <a href=\"http:\/\/xsser.03c8.net\/xsser\/xsser_1.7-1.tar.gz\">XSSer v1.7-1.tar.gz<\/a> -&gt; md5: a632d9461fc3f73ea3ba2a717b79f45a<\/li>\n<li>Download (.zip): <a href=\"http:\/\/xsser.03c8.net\/xsser\/xsser_1.7-1.zip\">XSSer v1.7-1.zip<\/a> -&gt; md5: 1d29f647ec70dc68f927127fbfb1b519<\/li>\n<\/ul>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<ul>\n<li>Torrent (.tar.gz): <a href=\"http:\/\/xsser.03c8.net\/xsser\/xsser_1.7-1.tar.gz.torrent\">XSSer v1.7-1.tar.gz.torrent<\/a> -&gt; md5: 25f14e12455d832be37a2dca5355f70c<\/li>\n<li>Torrent (.zip): <a href=\"http:\/\/xsser.03c8.net\/xsser\/xsser_1.7-1.zip.torrent\">XSSer v1.7-1.zip.torrent<\/a> -&gt; md5: bf9cf0efb05f9ebaf3b176eabbb183c5<\/li>\n<\/ul>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<ul>\n<li>Directo desde github:<\/li>\n<\/ul>\n<\/ul>\n<p>&nbsp;<\/p>\n<blockquote class=\"tr_bq\">\n<h2>git clone <a href=\"https:\/\/github.com\/epsylon\/xsser-public\" target=\"_blank\">https:\/\/github.com\/epsylon\/xsser-public<\/a><\/h2>\n<\/blockquote>\n<h2><\/h2>\n<div class=\"separator\"><a href=\"https:\/\/2.bp.blogspot.com\/-pCsYOv0niVY\/Vs8_eu9-pZI\/AAAAAAAAXgI\/1Nkf9jzvW5U\/s1600\/url_generation.png\"><img decoding=\"async\" src=\"https:\/\/2.bp.blogspot.com\/-pCsYOv0niVY\/Vs8_eu9-pZI\/AAAAAAAAXgI\/1Nkf9jzvW5U\/s1600\/url_generation.png\" border=\"0\" \/><\/a><\/div>\n<div><\/div>\n<h2>\u00a0EJEMPLOS DE USO<\/h2>\n<ul>\n<li>Inyecci\u00f3n b\u00e1sica<\/li>\n<\/ul>\n<blockquote class=\"tr_bq\">\n<pre>xsser -u \u201cvictima.com\u201d<\/pre>\n<\/blockquote>\n<ul>\n<li>Inyecci\u00f3n autom\u00e1tica (prueba todos los vectores)<\/li>\n<\/ul>\n<blockquote class=\"tr_bq\">\n<pre>xsser -u \u201cvictima.com\u201d --auto<\/pre>\n<\/blockquote>\n<ul>\n<li>Inyecci\u00f3n con payload personalizado<\/li>\n<\/ul>\n<blockquote class=\"tr_bq\">\n<pre>xsser -u \u201cvictima.com\u201d --payload=\u201d&gt;\u201d<\/pre>\n<\/blockquote>\n<ul>\n<li>Explotaci\u00f3n en local<\/li>\n<\/ul>\n<blockquote class=\"tr_bq\">\n<pre>xsser -u \u201cvictima.com\u201d --Fp = \u201c\u201d<\/pre>\n<\/blockquote>\n<ul>\n<li>Explotaci\u00f3n en remoto<\/li>\n<\/ul>\n<blockquote class=\"tr_bq\">\n<pre>xsser -u \u201cvictima.com\u201d --Fr=\u201d\u201d<\/pre>\n<\/blockquote>\n<ul>\n<li>Utilizaci\u00f3n de dorking<\/li>\n<\/ul>\n<blockquote class=\"tr_bq\">\n<pre>xsser -d \u201cinurl: admin\/echo\u201d --De \u201cgoogle\u201d --Fp =\u201d\u201d<\/pre>\n<\/blockquote>\n<ul>\n<li>Utilizaci\u00f3n de proxy y spoofin de cabecera HTTP Refer<\/li>\n<\/ul>\n<blockquote class=\"tr_bq\">\n<pre>xsser -u \u201cvictima.com\u201d --proxy <a href=\"http:\/\/localhost:8118\/\">http:\/\/localhost:8118<\/a> --refer \u201c666.666.666.666\u201d<\/pre>\n<\/blockquote>\n<ul>\n<li>Utilizaci\u00f3n de encoding hexadecimal<\/li>\n<\/ul>\n<blockquote class=\"tr_bq\">\n<pre>xsser -u \u201cvictima.com\u201d --Hex<\/pre>\n<\/blockquote>\n<ul>\n<li>Inyecci\u00f3n m\u00faltiple con 5 hilos y codificaci\u00f3n con mutaci\u00f3n<\/li>\n<\/ul>\n<blockquote class=\"tr_bq\">\n<pre>xsser -u \u201cvictima.com\u201d --Cem --threads \u201c5\u201d<\/pre>\n<\/blockquote>\n<ul>\n<li>Utilizaci\u00f3n del crawler con profundidad 3 y 4 p\u00e1ginas<\/li>\n<\/ul>\n<blockquote class=\"tr_bq\">\n<pre>xsser -u \u201cvictima.com\u201d -c3 --Cw=4<\/pre>\n<\/blockquote>\n<ul>\n<li>Explotaci\u00f3n a trav\u00e9s de POST<\/li>\n<\/ul>\n<blockquote class=\"tr_bq\">\n<pre>xsser -u \u201cvictima.com\u201d -p \u201ctarget_host=nombre&amp;dns-lookup-php-submit-button=Lookup+DNS\u201d<\/pre>\n<\/blockquote>\n<h2>XSSER GTK<\/h2>\n<p>Se trata de una opci\u00f3n algo m\u00e1s intuitiva de usar XSSer.<\/p>\n<div class=\"separator\"><a href=\"https:\/\/4.bp.blogspot.com\/-w6mUhhXnkt0\/Vs8_eZc1XjI\/AAAAAAAAXgM\/srn-Ry0BbBA\/s1600\/zika2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/4.bp.blogspot.com\/-w6mUhhXnkt0\/Vs8_eZc1XjI\/AAAAAAAAXgM\/srn-Ry0BbBA\/s1600\/zika2.png\" width=\"752\" height=\"483\" border=\"0\" \/><\/a><\/div>\n<p>- Configuration (works with <a href=\"https:\/\/www.torproject.org\/\" target=\"_blank\">Tor<\/a>):<\/p>\n<div class=\"separator\"><a href=\"https:\/\/3.bp.blogspot.com\/-TghrMpfxcJc\/Vs8_fIVEHkI\/AAAAAAAAXgU\/53aFcE8YATQ\/s1600\/zika3.png\"><img decoding=\"async\" src=\"https:\/\/3.bp.blogspot.com\/-TghrMpfxcJc\/Vs8_fIVEHkI\/AAAAAAAAXgU\/53aFcE8YATQ\/s1600\/zika3.png\" border=\"0\" \/><\/a><\/div>\n<p>- Global Map:<\/p>\n<div class=\"separator\"><a href=\"https:\/\/1.bp.blogspot.com\/-0YPBAr3IuqY\/Vs8_fYQfvrI\/AAAAAAAAXgY\/prXy8Mzsi6Q\/s1600\/zika4.png\"><img decoding=\"async\" src=\"https:\/\/1.bp.blogspot.com\/-0YPBAr3IuqY\/Vs8_fYQfvrI\/AAAAAAAAXgY\/prXy8Mzsi6Q\/s1600\/zika4.png\" border=\"0\" \/><\/a><\/div>\n<p>- Spidering:<\/p>\n<div class=\"separator\"><a href=\"https:\/\/4.bp.blogspot.com\/-2_5ix6cwTi0\/Vs8_fpspADI\/AAAAAAAAXgc\/kox20VLVHkQ\/s1600\/zika5.png\"><img decoding=\"async\" src=\"https:\/\/4.bp.blogspot.com\/-2_5ix6cwTi0\/Vs8_fpspADI\/AAAAAAAAXgc\/kox20VLVHkQ\/s1600\/zika5.png\" border=\"0\" \/><\/a><\/div>\n<p>&nbsp;<\/p>\n<div>La herramienta se inicia con:<\/div>\n<div><\/div>\n<blockquote class=\"tr_bq\">\n<pre>xsser --gtk<\/pre>\n<\/blockquote>\n<pre><\/pre>\n<div>Gracias a la utilizaci\u00f3n del \u201cWizard Helper\u201d puede llevarse a cabo la explotaci\u00f3n guiada de forma mucho m\u00e1s sencilla que por l\u00ednea de comandos.<\/div>\n<div><\/div>\n<div>Fuente: elHacker.NET<\/div>\n","protected":false},"excerpt":{"rendered":"<p>XSSer\u00a0es un framework\u00a0de c\u00f3digo libre escrito en python, que permite la automatizaci\u00f3n de procesos de detecci\u00f3n, explotaci\u00f3n y publicaci\u00f3n de inyecci\u00f3n de c\u00f3digo\u00a0\u201cscripting\u201d. Contiene diversas t\u00e9cnicas, tanto para evadir filtros, c\u00f3mo para explotar c\u00f3digo sobre vulnerabilidades de tipo XSS. En la presentaci\u00f3n se mostrar\u00e1 la historia y evoluci\u00f3n del proyecto, as\u00ed c\u00f3mo, una relaci\u00f3n de [&hellip;]<\/p>\n","protected":false},"author":1477,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2249],"tags":[24060,393,855739,855773],"class_list":["post-718","post","type-post","status-publish","format-standard","hentry","category-seguridad","tag-ataques","tag-informatica","tag-seguridad","tag-xss"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/718","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/users\/1477"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/comments?post=718"}],"version-history":[{"count":1,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/718\/revisions"}],"predecessor-version":[{"id":719,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/718\/revisions\/719"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/media?parent=718"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/categories?post=718"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/tags?post=718"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}