Плагин для Burp может тестировать веб-страницы на наличие XSS

Плагин для Burp может тестировать веб-страницы на наличие XSS

Плагин для Burp может тестировать веб-страницы на наличие XSS

Исследователи опубликовали интересное расширение, позволяющее находить «отраженный» XSS (reflected XSS) на странице в режиме реального времени. Получивший название reflector, плагин может подсвечивать рефлексию, тестировать, какие символы разрешены в этой рефлексии и анализировать ее контекст.

После установки плагина просто нужно начать работу с тестируемым веб-приложением. Каждый раз, когда обнаружена рефлексия, расширение определяет его тяжесть и генерирует результат.

Когда reflector обнаруживает проблему, активируется опция «Агрессивный режим» (Aggressive mode) и плагин начинает проверять, какие из специальных символов отображаются на этой странице. В режиме проверки контекста reflector отображает не только специальные символы, которые отражаются на странице, но и вычисляет символ, который позволяет разбить синтаксис в коде страницы.

На рисунке ниже вы можете наблюдать ответ сервера при использовании reflector:

Режим «Scope only» позволяет reflector работать только с добавленными веб-сайтами. Кроме того, вы можете управлять белым списком типов контента, с которым должен работать плагин.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

От наггетсов до конфиденциалки: исследователь взломал ресурс McDonald’s

Фраза «Хотите получить доступ к конфиденциальной информации?» у McDonald’s могла бы звучать так же обыденно, как «Хотите картошку фри?». Исследователь под ником BobDaHacker рассказал, как всего за пару шагов прошёл путь от бесплатных наггетсов в приложении до доступа к закрытой платформе корпорации, предназначенной только для сотрудников.

Речь идёт о так называемом Feel-Good Design Hub — центральном хранилище бренд-материалов и маркетинговых ресурсов, которым пользуются команды McDonald’s и агентства в 120 странах. «Защита» у этого сервиса оказалась на уровне: простой клиентский пароль.

Да-да, именно клиентский, в коде. После репорта компанию понадобилось три месяца, чтобы прикрутить нормальную систему аккаунтов с разделением сотрудников и партнёров. Но и это можно было обойти: стоило поменять в URL слово login на register, и доступ снова открывался.

Если бы на этом всё закончилось, ситуацию можно было бы списать на сложности разработки. Но оказалось хуже. Новый аккаунт приносил на почту пароль... в открытом виде. И это в 2025-м, когда даже школьники знают, что так делать нельзя.

Сложности возникли и с самим процессом репорта. У McDonald’s раньше был файл security.txt с контактами, но его удалили через пару месяцев. В итоге Бобу пришлось искать сотрудников безопасности в LinkedIn и звонить на горячую линию HQ, пока наконец не попал на нужного человека.

По словам исследователя, McDonald’s всё же исправил большинство проблем. Но компания при этом рассталась с его другом, который помогал с расследованием, и так и не наладила нормальный канал для приёма сообщений об уязвимостях.

Напомним, чуть больше месяца назад всплыла другая история: доступ к сервису McDonald’s, где хранилась приватная информация, защищал пароль «123456». А теперь выяснилось, что через Feel-Good Design Hub можно было получить и маркетинговые материалы, и инструмент для поиска сотрудников по всему миру с их корпоративными адресами электронной почты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru