Плагин для Burp может тестировать веб-страницы на наличие XSS

Плагин для Burp может тестировать веб-страницы на наличие XSS

Плагин для Burp может тестировать веб-страницы на наличие XSS

Исследователи опубликовали интересное расширение, позволяющее находить «отраженный» XSS (reflected XSS) на странице в режиме реального времени. Получивший название reflector, плагин может подсвечивать рефлексию, тестировать, какие символы разрешены в этой рефлексии и анализировать ее контекст.

После установки плагина просто нужно начать работу с тестируемым веб-приложением. Каждый раз, когда обнаружена рефлексия, расширение определяет его тяжесть и генерирует результат.

Когда reflector обнаруживает проблему, активируется опция «Агрессивный режим» (Aggressive mode) и плагин начинает проверять, какие из специальных символов отображаются на этой странице. В режиме проверки контекста reflector отображает не только специальные символы, которые отражаются на странице, но и вычисляет символ, который позволяет разбить синтаксис в коде страницы.

На рисунке ниже вы можете наблюдать ответ сервера при использовании reflector:

Режим «Scope only» позволяет reflector работать только с добавленными веб-сайтами. Кроме того, вы можете управлять белым списком типов контента, с которым должен работать плагин.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Неизвестная прежде группировка положила сайт Роскомнадзора

10 апреля в дневное время ряд сервисов ведомства оказался недоступен. Согласно данным сервиса Downdetector, пик перебоев пришёлся на промежуток между 14:45 и 15:30 по московскому времени.

Атака затронула пользователей в Центральной России, Краснодарском крае и Татарстане.

Жалобы касались невозможности открыть сайт Роскомнадзора, а также сбоев при попытках отправить уведомления — даже в те моменты, когда сайт был доступен. К 16:00 его работа была полностью восстановлена.

Ответственность за инцидент взяла на себя кибергруппировка iEM Group, ранее практически не фигурировавшая в публичном поле. В своём заявлении она также утверждает, что в январе ей удалось временно вывести из строя систему аутентификации Яндекса, а также нарушить работу игрового сервиса Steam.

«Steam был атакован. Он не работал у всех пользователей в мире на протяжении 30 минут. Половина инфраструктуры лежала на дне», — хвастались представители группировки.

По их словам, атаки совершаются «на любые сайты без разбора — ради развлечения». В ночь на 10 апреля киберпреступники также провели DDoS-атаку на портал Anti-Malware.ru.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru