in

Escáner de vulnerabilidad pullion prototipo del lado del cliente




JSpanda es un escáner de prototipos del lado del cliente para las vulnerabilidades de la contaminación. Tiene dos funciones principales, escanear en busca de vulnerabilidades de las URL proporcionadas y analizar el código fuente de las bibliotecas de JavaScript.

Sin embargo, JSpanda no puede detectar vulnerabilidades de contaminación avanzadas en prototipos.

¿Cómo funciona JSPanda?

  • Utiliza múltiples cargas útiles para prototipos de vulnerabilidad a la contaminación.
  • Recopile todos los enlaces en los destinos para escanear y agregue cargas útiles a las URL recibidas de JSpanda, navegue a cada URL con Headless Chromedriver.
  • Escanea todas las palabras en el código fuente de una biblioteca de JavaScript potencialmente vulnerable y crea un JS PoC simple al encontrar el gadget de secuencia de comandos que lo ayudará a analizar el código manualmente.

requisitos

  • Descargue la última versión de Google Chrome y Chromedriver
  • selenio

propósito de uso

Escanear: python3.7 jspanda.py

  • Agregue direcciones URL al archivo url.txt, por ejemplo: example.com

básico Análisis de código fuente: python3.7 analyse.py

  • Agregue el código fuente de una biblioteca de JavaScript a analysis.js
  • Genere código PoC con Analyze.py
  • Ejecute el código PoC en la consola de Chrome. Contamina todas las palabras recopiladas del código fuente y las muestra en la pantalla. Por tanto, puede dar lugar a resultados falsos positivos. Estos problemas brindan a los investigadores información adicional, no automatizan todo.

demostración

escáner de vulnerabilidad pullion prototipo del lado del cliente (2)

Análisis de código fuente: captura de pantalla

Materiales de apoyo:

https://twitter.com/har1sec/status/1314469278322655233

https://github.com/BlackFan/client-side-prototype-verschicherung

https://github.com/ThePacketBender/notes/blob/01c0b834f6e3ee4d934b087b2d92c9e484dc2a50/web/prototype_verschicherung.txt

https://habr.com/ru/company/huawei/blog/547178/

https://infosecwriteups.com/javascript-prototype-verschichtung-practice-of-finding-and-exploitation-f97284333b2

https://github.com/securitum/research/tree/master/r2020_prototype-verschichtung

Aprenda la contaminación de los prototipos en serie – parte 2

dwisiswant0 / ppfuzz

GitHub – raverrr / plution: Prototipo de escáner de contaminación con cromo sin cabeza

Envenenamiento de vulnerabilidades en prototipos de JavaScript en la naturaleza

La guía completa de prototipos de vulnerabilidades a la contaminación



What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Cómo la «detección automática» de Outlook puede filtrar sus contraseñas, y cómo detenerlo, Naked Security

¡AÚN VIVO! iOS 12 obtiene 3 parches de seguridad de día cero: actualice ahora – Naked Security