Blog

X5s- El Add-On Cross Site Scrippter

X5s- El Cross Site Scrippter Add-On

Hace tiempo que uso en muchas ocasiones X5s para realizar ciertas pruebas antes de la verificación y explotación , que es la detección especial de ciertos tipos de “bypass” de los filtros xss ya que es un complemento de Fiddler Proxy de ataque que también uso para hacer Manipulaciones de sesiones web, Tampering, Manipulación de cookies y otras cosas que hacemos con los proxy´s cuando interceptarmos las peticiones.

 

6

X5s tiene como objetivo ayudar a los en los test de penetración a encontrar y/o verificar XSS

Es importante destacar que X5s es completamente manual, lo que es bueno para el aprendizaje desde 0 de este tipo de ataques.. para la detección, y esto requiere una cierta comprensión de cómo los problemas de codificación llevan a vulnerabilidades XSS ayudando a identificar los hotspots , donde los XSS pueden producirse por:

Detección de codificaciones seguras que no se aplicaron a los usuarios en entradas

 Detección donde las transformaciones de carácter Unicode podría eludir los filtros de seguridad

 Detectar donde las codificaciones UTF- 8 pueden eludir los filtros de seguridad.

Por lo tanto nos vamos a encontrar con dos opciones

Vamos a inyectar código ASCII para encontrar problemas de codificación tradicionales

O tendremos que inyectar caracteres y codificaciones Unicode especiales para ayudar a un analista a identificar dónde filtros XSS pueden ser “Bypasseados” y por tanto anular los filtros

El enfoque para encontrar estos puntos de acceso consiste en inyectar caracteres simples por separado en cada campo de entrada de cada solicitud , y la detección de la forma en que fueron POSTteriormente se emite..

Pero sobre todo nos tenemos que centrar o focalizar en los XSS reflejados y en la persistencia del XSS.

La idea de inyectar caracteres Unicode especiales y codificaciones NON-SHORTER es identificar dónde se producen mutaciones ( mutational xss) que podría ser utilizado para eludir los filtros de seguridad .

Por ejemplo, en una página con muchas entradas te puedes encontrar con multitud de opciones:

URL codificada , NCR codificada , mal codificada , Raw..etc Por ejemplo en algunos casos en los que se han detectado secuencias mal formada UTF – 8 … esto nos indica que esa secuencia de bytes indicativo de “otros” problemas.

En lo que te va a ayudar y lo notarás es en la aceleración del proceso de manipulación de parámetros y la agregación de los resultados para una rápida visualización .

Eso si, “Automatiza” algunos de los trabajos preliminares de las pruebas de XSS mediante la la inyección de código en todos los campos de entrada / parámetros enviados a una aplicación y el análisis posterior..

Nos podemos hacer estas preguntas al analizar

¿La salida está codificada de forma segura o no?

¿Puedo inyectar “algo” manipulado y “transformarlo” a otra cosa ?

X5 NO inyecta “payloads” – no intenta en ningún momento explotar o confirmar una vulnerabilidad XSS .

Está diseñado para llamar la atención sobre los campos y parámetros que parecen probables candidatos para la vulnerabilidad en test de penetración con mucho código y que necesite “afinar” más

El proceso sería el siguiente

El pentester revisa valores de los resultados para encontrar problemas donde los caracteres especiales son emitidos o codificados de manera insegura

Los tipos de casos de prueba que X5 incluye:

Casos de prueba tradicionales – caracteres, normalmente utilizados para la prueba de inyección XSS, tales como <,>, “, y” que se utilizan para controlar HTML, CSS o Javascript;

Casos de prueba Transformables” – personajes que podrían mayúsculas, minúsculas, Normalizar, mapa de mejor ajuste, o de otra forma de transformar completamente diferentes caracteres, Ej. la turca “yo” que se minúsculas de ‘i’ en el software de la cultura-aware.

 La codificación “non-shortest” UTF-8 de los casos de métodos de pruebas “tradicionales” mencionados anteriormente.

Por ejemplo ASCII < es 0xBC de una manera “normal” y 0x3C 0xC0 serían en forma “non shortest” UTF-8.

 Configurando (que es gerundio)

Pues según lo ves así lo tienes que dejar

1

Continuamos

En la carpeta de instalación de X5,normalmente Mis Documentos\Fiddler2\Scripts, encontrarás un archivo llamado “ShortMappingList.xml.”

Este archivo contiene lasdefiniciones de caracteres utilizados en las pruebas.

Este archivo puede ser modificado mediante la adición o eliminación de registros.

El formato debe seguir exactamente lo que está allí CUIDADO

Un ejemplo

  <UnicodeTestMappingType=Transformable>

    <Target>
      <UnicodeCharName="U+003E GREATER-THAN SIGN"CodePoint="003E"/>
    </Target>
    <Source>
      <UnicodeCharName="U+FE65 SMALL GREATER-THAN SIGN"CodePoint="FE65"/>
    </Source>
    <TransformationsNormalization="True"BestFit="True"ToUpper="False"ToLower="False"/>
    <Description>'Transformable Test Case'

2

Interpretando resultados

Tan fácil como irnos a “results” y estará vación.

 Abre tu navegador, el que uses, da igual…. pero tienes dos maneras de hacerlo.

1- O usas Fiddle como proxy de ataque con lo que no tendrás que hacer nada.

2.- O si usas otro proxy pues te lo configuras “a manopla”.

Decir que firefox tiene un complemento especial para esto para que apuntes a Fiddler .. pero vamos que lo hacemos así y listo “calixto”

127.0.01:8088

Una vez hecho esto subes a

 http://nottrusted.com/x5s/ y sigues las intrucciones que te aparece en la página.

 Si usas Fiddler como proxy para “debuggear” webs lo tienes todo de manera inmediata en “Resultados X5s” y tendrás algo así

 

11

 

 

4

 

Descarga

 X5s http://xss.codeplex.com

Fiddler http://fiddler2.com/

Un saludo

Juan Carlos García

Live Free Or Die Hacking

  1. BTshell
    BTshell10-19-2013

    Como siempre, ⒾⓃⓉⒺⓇⒺⓈⒶⓃⓉⒺ ✓ JC=Crack

Leave a Reply

*

    No Twitter Messages