XSStrike 高级XSS检测套件
XSStrike是一个XSS脚本探测套件,配备了4个手写解析器,一个智能payloads生成器,一个强大的引擎和一个令人难以置信的快速爬虫工具。和xwaf有相似之处,但又有明显的区别。
XSStrike不像其他工具那样注入XSS并检查它,XSStrike 使用多个解析器分析响应,然后通过与 fuzzing 引擎集成的上下文分析来保证payloads的工作。下面是 XSStrike 生成的payloads的一些例子:
}]};(confirm)()//
<A%0aONMouseOvER%0d=%0d[
8
].find(confirm)>z
<
/tiTlE/
><a%0donpOintErentER%0d=%0d(prompt)
``
>z
<
/SCRiPT/
><DETAILs/+
/onpoINTERenTEr%0a=%0aa=prompt,a()/
/
除此之外,XSStrike 还具有爬虫、fuzzing、参数发现和 WAF 检测功能。它还扫描 DOM XSS 漏洞。
XSStrike主要特点
DOM XSS 扫描
多线程爬虫
Context分析
可配置的核心
WAF
JS 库扫描
智能payload生成器
HTML & JavaScript 解析器
强大的fuzzing引擎
XSS 支持
高效的工作流
HTTP 支持
Bruteforce
payloads支持
Payload编码
XSStrike截图
domxss
Reflected XSS
XSStrike安装与使用
https://github.com/s0md3v/XSStrike.git
usage: xsstrike.py [-h] [-u TARGET] [
--data DATA] [-t THREADS] [--seeds SEEDS] [--json] [--path]
[
--fuzzer] [--update] [--timeout] [--params] [--crawl] [--blind]
[
--skip-dom] [--headers] [--proxy] [-d DELAY] [-e ENCODING]
optional arguments:
-h,
--help show this help message and exit
-u,
--url target url
--data post data
-f,
--file load payloads from a file
-t,
--threads number of threads
-l,
--level level of crawling
-t,
--encode payload encoding
--json treat post data as json
--path inject payloads in the path
--seeds load urls from a file as seeds
--fuzzer fuzzer
--update update
--timeout timeout
--params find params
--crawl crawl
--proxy use prox(y|ies)
--blind inject blind xss payloads while crawling
--skip skip confirmation dialogue and poc
--skip-dom skip dom checking
--headers add headers
-d,
--delay delay between requests
侵权请私聊公众号删文
原文始发于微信公众号(编码安全研究):XSStrike – 可识别并绕过WAF的XSS扫描工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论