
О ppmap
ppmap — это инструмент для сканирования/эксплуатации уязвимостей на основе Go, способный сканировать, обнаруживать и использовать уязвимости XSS, проверяя определенные переменные в глобальном контексте. В настоящее время этот инструмент использует только известные проблемы безопасности в гаджетах (возможно, поддерживает некоторые специально разработанные гаджеты), но не поддерживает анализ кода или какие-либо расширенные методы сканирования/использования уязвимостей.
рабочий процесс
Определить уязвимость веб-сайта с помощью эвристического сканирования;
Отпечатки известных гаджетов (проверка определенных переменных в глобальном контексте);
Покажите финальный эксплойт и подготовьтесь к XSS-атаке;
зависимость от инструмента
Во-первых, нам нужно убедиться, что Chromium/Chrome установлен правильно:
sudo sh -c 'echo "deb http://dl.google.com/linux/chrome/deb/ stable main" >> /etc/apt/sources.list.d/google.list'
wget -q -O - https://dl-ssl.google.com/linux/linux_signing_key.pub | sudo apt-key add -
sudo apt-get update
sudo apt-get install google-chrome-stable
Далее нам также нужно установить chromedp :
go get -u github.com/chromedp/chromedp
Установка инструмента
автоматическая установка
Сначала перейдите на https://github.com/kleiton0x00/ppmap.
Загрузите скомпилированный код проекта.
Затем переключитесь в каталог проекта и дайте права на выполнение программы:
chmod +x ppmap
Ручная установка
Во-первых, нам нужно клонировать исходный код проекта локально, используя следующую команду:
git clone https://github.com/kleiton0x00/ppmap.git
Перейдите в каталог проекта:
cd ~/ppmap
Соберите код проекта с помощью следующей команды:
go build ppmap.go
использование инструмента
Инструмент очень прост в использовании, и мы можем выполнить простое сканирование двумя способами:
1. Сканировать каталог/файл (или напрямую сканировать сам сайт):
echo 'https://target.com' | ./ppmap
2. Сканировать конечную точку:
echo 'http://target.com/something/?page=home' | ./ppmap
Массовое сканирование
cat url.txt | ./ppmap
Среди них url.txt — это файл списка, содержащий все целевые URL-адреса.
Демонстрация запуска инструмента
адрес проекта
ппмап: https://github.com/kleiton0x00/ppmap
Использованная литература:
https://msrkp.github.io/pp/2.html
https://ctf.nikitastupin.com/pp/known.html
https://grey-acoustics.surge.sh/
https://infosecwriteups.com/javascript-prototype-pollution-practice-of-finding-and-exploitation-f97284333b2
https://gist.github.com/nikitastupin/b3b64a9f8c0eb74ce37626860193eaec
Рекомендуемое чтение
[Руководство по началу работы] Распространенные веб-уязвимости — XSS
[Руководство по началу работы] Распространенные веб-уязвимости — SQL-инъекция
sql инъекции -- вход в расширенный
Общие логические уязвимости в безопасности кодов подтверждения SMS
Сводка наиболее распространенных уязвимостей веб-безопасности и рекомендуемых решений
Сводка уязвимостей распространенных веб-приложений (принцип, вред, защита)
Сводка распространенных уязвимостей в аудите кода
Демонстрация нарушения веб-безопасности на полигоне
13 полезных инструментов для Linux
Самый полный обзор атак и обходов xss
Чтобы узнать больше техник, следуйте за мной:
Если вы считаете, что статья хороша, пожалуйста, «посмотрите еще раз».