Перепечатано с: FreeBuf
картина

О ppmap


ppmap — это инструмент для сканирования/эксплуатации уязвимостей на основе Go, способный сканировать, обнаруживать и использовать уязвимости XSS, проверяя определенные переменные в глобальном контексте. В настоящее время этот инструмент использует только известные проблемы безопасности в гаджетах (возможно, поддерживает некоторые специально разработанные гаджеты), но не поддерживает анализ кода или какие-либо расширенные методы сканирования/использования уязвимостей.

рабочий процесс


Определить уязвимость веб-сайта с помощью эвристического сканирования;

Отпечатки известных гаджетов (проверка определенных переменных в глобальном контексте);

Покажите финальный эксплойт и подготовьтесь к XSS-атаке;

зависимость от инструмента


Во-первых, нам нужно убедиться, что Chromium/Chrome установлен правильно:

sudo sh -c 'echo "deb http://dl.google.com/linux/chrome/deb/ stable main" >> /etc/apt/sources.list.d/google.list'wget -q -O - https://dl-ssl.google.com/linux/linux_signing_key.pub | sudo apt-key add -sudo apt-get updatesudo apt-get install google-chrome-stable

Далее нам также нужно установить chromedp :

go get -u github.com/chromedp/chromedp

Установка инструмента

автоматическая установка

Сначала перейдите на https://github.com/kleiton0x00/ppmap.

Загрузите скомпилированный код проекта.

Затем переключитесь в каталог проекта и дайте права на выполнение программы:

chmod +x ppmap

Ручная установка

Во-первых, нам нужно клонировать исходный код проекта локально, используя следующую команду:

git clone https://github.com/kleiton0x00/ppmap.git

Перейдите в каталог проекта:

cd ~/ppmap

Соберите код проекта с помощью следующей команды:

go build ppmap.go

использование инструмента


Инструмент очень прост в использовании, и мы можем выполнить простое сканирование двумя способами:

1. Сканировать каталог/файл (или напрямую сканировать сам сайт):

echo 'https://target.com' | ./ppmap

2. Сканировать конечную точку:

echo 'http://target.com/something/?page=home' | ./ppmap

Массовое сканирование

cat url.txt | ./ppmap

Среди них url.txt — это файл списка, содержащий все целевые URL-адреса.

Демонстрация запуска инструмента


картина

адрес проекта

ппмап: https://github.com/kleiton0x00/ppmap


Использованная литература:

https://msrkp.github.io/pp/2.html

https://ctf.nikitastupin.com/pp/known.html

https://grey-acoustics.surge.sh/

https://infosecwriteups.com/javascript-prototype-pollution-practice-of-finding-and-exploitation-f97284333b2

https://gist.github.com/nikitastupin/b3b64a9f8c0eb74ce37626860193eaec

картина


картина

Рекомендуемое чтение   

[Руководство по началу работы] Распространенные веб-уязвимости — XSS

[Руководство по началу работы] Распространенные веб-уязвимости — SQL-инъекция

sql инъекции -- вход в расширенный

Общие логические уязвимости в безопасности кодов подтверждения SMS

Сводка наиболее распространенных уязвимостей веб-безопасности и рекомендуемых решений

Сводка уязвимостей распространенных веб-приложений (принцип, вред, защита)

Сводка распространенных уязвимостей в аудите кода

Демонстрация нарушения веб-безопасности на полигоне

13 полезных инструментов для Linux

Самый полный обзор атак и обходов xss


картина

   Чтобы узнать больше техник, следуйте за мной:   

Если вы считаете, что статья хороша, пожалуйста, «посмотрите еще раз».