October 6

Handlebars CVE-2021-23369

Для проверки уязвимости Handlebars CVE-2021-23369 на Kali Linux и составления отчета, давай пошагово разберем, что нужно сделать:

1. Подготовка окружения

Убедись, что Kali Linux обновлен: Открой терминал и запусти команды:

sudo apt update && sudo apt upgrade -y

Установи необходимые инструменты: Мы будем использовать такие инструменты, как npm (Node.js package manager), nmap, и OWASP ZAP/Burp Suite.

Установи npm:

sudo apt install npm

Установи nmap:

sudo apt install nmap

Установи OWASP ZAP (если еще не установлен):

sudo apt install zaproxy

Проверь Handlebars: Handlebars — это шаблонизатор JavaScript, который подвержен уязвимости XSS (CVE-2021-23369). Уязвимость возникает, когда в шаблонах Handlebars неправильно экранируются данные, что может позволить злоумышленнику внедрить произвольный код в приложение.

2. Как использовать уязвимость CVE-2021-23369

Для проверки уязвимости ты можешь использовать следующие методы:

Использование nmap для предварительного сканирования домена

Проведи базовое сканирование домена https://xxxxxxxxx.com, чтобы понять, какие порты и сервисы открыты:

nmap -sV https://xxxxxxxxx.com

Эта команда покажет тебе, какие сервисы запущены на сервере.

Проверка наличия Handlebars

Чтобы проверить, использует ли сайт Handlebars.js, можно проанализировать исходный код страниц сайта или проверить JavaScript файлы:

  • Открой сайт в браузере.
  • Просмотри исходный код страницы (Ctrl+U в браузере).
  • Найди упоминание библиотек, например:

<script src="path-to-handlebars.js"></script>

Если Handlebars используется, ты сможешь найти соответствующую библиотеку.

Использование OWASP ZAP для проверки уязвимостей

Если Handlebars обнаружен, используй OWASP ZAP для проведения анализа:

Открой OWASP ZAP:

zaproxy

Добавь URL для сканирования (https://xxxxxxx.com) и запусти автоматическое сканирование.OWASP ZAP автоматически проверит сайт на различные уязвимости, включая XSS.

3. Пример эксплойта

Если Handlebars.js уязвим, ты можешь попытаться внедрить JavaScript код в шаблон. Пример эксплойта:

{{#with "foo"}}{{/with}}
<script>alert('XSS')</script>

Этот код может вызвать выполнение произвольного скрипта на уязвимой странице.

4. Составление отчета

Для отчета тебе нужно:

  1. Включить описание уязвимости: что такое CVE-2021-23369, и почему это важно.
  2. Детализировать процесс проверки: как ты проверял сайт, какие инструменты использовал, и что нашел.
  3. Рекомендации по устранению: предложи обновить библиотеку Handlebars.js до последней версии, где эта уязвимость исправлена.

Отчет можно создать в любом текстовом редакторе (например, gedit):

gedit report.txt

Шаблон отчета:

### Отчет по проверке безопасности: xxxxxxxx.com

1. **Дата проверки**:
2. **Описание уязвимости**:
Handlebars CVE-2021-23369 — уязвимость, связанная с внедрением XSS через некорректное экранирование данных.

3. **Шаги проверки**:
- Проведено сканирование nmap.
- Использован OWASP ZAP для автоматического анализа.
- Проведена ручная проверка исходного кода на наличие библиотеки Handlebars.js.

4. **Результаты**:
- Найдено наличие уязвимости (или не найдено).

5. **Рекомендации**:
- Обновить библиотеку Handlebars.js до последней версии.

5. Финальные шаги

После составления отчета и проверки сайта, тебе нужно:

  1. Обсудить результаты с заказчиком.
  2. Убедиться, что уязвимость устранена.

https://t.me/mhostcu