https://github.com/fcavallarin/domdig
DOMDig 是一个运行在 Chromium 网络浏览器中的 DOM XSS 扫描器,它可以递归地扫描单页应用程序 (SPA)。
与其他扫描器不同,DOMDig 可以通过跟踪 DOM 修改和 XHR/fetch/websocket 请求来抓取任何 Web 应用程序(包括 gmail),并且可以通过触发事件来模拟真实的用户交互。在此过程中,XSS 有效负载被放入输入字段并跟踪它们的执行,以便找到注入点和相关的 URL 修改。
它基于htcrawl,一个强大到足以轻松抓取 gmail 帐户的节点库。
主要特征
-
在真正的浏览器中运行 (Chromium)
-
递归 DOM 爬取引擎
-
处理 XHR、fetch、JSONP 和 websockets 请求
-
支持 cookie、代理、自定义标头、http auth 等
-
可编写脚本的登录序列
git clone https://github.com/fcavallarin/domdig.git
cd domdig && npm i && cd ..
node domdig/domdig.js
node domdig.js -c 'foo=bar' -p http:127.0.0.1:8080 https://htcap.org/scanme/domxss.php
爬行引擎
DOMDig 使用htcrawl作为爬行引擎,与 htcap 使用的引擎相同。
登录序列(或初始序列)是一个 json 对象,其中包含在扫描开始之前要执行的操作列表。列表的每个元素都是一个数组,其中第一个元素是要执行的操作的名称,其余元素是这些操作的“参数”。
write <selector> <text>
click <selector>
clickToNavigate <selector>
sleep <seconds>
有效载荷可以从 json 文件(-P 选项)作为字符串数组加载。要构建自定义有效负载,字符串window.___xssSink({0})
必须用作要执行的函数(而不是经典的alert(1)
)
[
';window.___xssSink({0});',
'<img src= onerror= >'
]
原文始发于微信公众号(Khan安全攻防实验室):DOMDig - 用于单页应用程序的 DOM XSS 扫描器
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论