Pruebas de Vulnerabilidades XSS
Con la captura de tráfico web configurada, ahora puede usar Burp Suite para probar las vulnerabilidades de Cross-Site Scripting (XSS). XSS es un problema común de seguridad web donde los atacantes inyectan scripts maliciosos en páginas web que luego se ejecutan en el navegador de un usuario. Este paso se centra en identificar posibles fallas de XSS mediante el envío de entradas de prueba y el análisis de respuestas.
Para los principiantes, XSS ocurre cuando una aplicación web no logra sanear la entrada del usuario, lo que permite que se inyecte y ejecute código dañino (como JavaScript). Hay diferentes tipos de XSS, pero aquí probará XSS reflejado, donde la entrada maliciosa se refleja inmediatamente en la respuesta del servidor sin ser almacenada.
Dado que está en el shell del contenedor Kali Linux (al que se accede automáticamente al abrir la terminal), asegúrese de que Burp Suite y Firefox todavía se estén ejecutando desde los pasos anteriores. Si no, vuelva a iniciarlos con burpsuite y firefox & respectivamente.
En Firefox, navegue a un sitio web de prueba que acepte la entrada del usuario, como un cuadro de búsqueda o un formulario. Para este laboratorio, si no se proporciona un sitio de prueba específico en la VM de LabEx, puede usar un sitio de prueba público como http://testphp.vulnweb.com si es accesible. Escriba la URL en la barra de direcciones de Firefox y presione Enter.
Una vez que la página se carga, ubique un campo de entrada, como una barra de búsqueda. Ingrese una cadena de prueba simple como test<xss> en el campo y envíe el formulario. Esta entrada es inofensiva, pero ayuda a verificar si la aplicación refleja la entrada sin sanearla.
Cambie a Burp Suite, vaya a la pestaña Proxy y seleccione la sub-pestaña HTTP history (Historial HTTP). Encuentre la solicitud correspondiente al envío de su formulario. Haga clic en ella para ver los detalles. En el panel Request (Solicitud), busque el parámetro donde se envió su entrada test<xss> (podría estar en un campo como search o query).
Luego, en el panel Response (Respuesta), busque su cadena de entrada test<xss>. Si ve la cadena exacta reflejada en la respuesta sin ser escapada (por ejemplo, no convertida a test<xss>), la aplicación podría ser vulnerable a XSS reflejado.
Salida Esperada en Burp Suite (visual, no terminal):
En el panel Response, si ve test<xss> tal cual en el contenido HTML, indica una posible vulnerabilidad. Si aparece como test<xss>, la entrada ha sido saneada, reduciendo el riesgo de XSS.
Si identifica una posible vulnerabilidad, haga clic con el botón derecho en la solicitud en la pestaña HTTP history y seleccione Add to site map (Agregar al mapa del sitio) para organizarla para informar en el siguiente paso. Este proceso de prueba de XSS mediante el envío de datos de prueba y el análisis de respuestas desarrolla sus habilidades en la evaluación de vulnerabilidades. Mantenga Burp Suite y Firefox abiertos mientras pasa al paso final.