源码网商城,靠谱的源码在线交易网站 我的订单 购物车 帮助

源码网商城

基于Python的XSS测试工具XSStrike使用方法

  • 时间:2022-06-14 13:52 编辑: 来源: 阅读:
  • 扫一扫,手机访问
摘要:基于Python的XSS测试工具XSStrike使用方法
简介 [b]XSStrike 是一款用于探测并利用XSS漏洞的脚本[/b] XSStrike目前所提供的产品特性: 对参数进行模糊测试之后构建合适的payload 使用payload对参数进行穷举匹配 内置爬虫功能 检测并尝试绕过WAF 同时支持GET及POST方式 大多数payload都是由作者精心构造 误报率极低 debian及kali系统可直接下载 [url=http://s000.tinyupload.com/?file_id=59938473688400227490]本.deb安装包[/url] 通用安装方法 使用如下命令进行下载:
git clone https://github.com/UltimateHackers/XSStrike/
完成下载之后,进入XSStrike目录:
cd XSStrike
接下来使用如下命令安装依赖模块:
pip install -r requirements.txt
完成安装,使用如下命令即可运行XSStrike:
python xsstrike
注意:本脚本仅支持Python 2.7 使用说明 [img]http://files.jb51.net/file_images/article/201707/2017072917233612.jpg[/img] 这时便可以键入目标URL,但请通过插入”d3v<”以标记最重要的参数 例如:target.com/search.php?q=d3v&category=1 键入目标URL之后,XSStrike将检测该目标是否有WAF保护,如果不受WAF保护你将看到下面4个选项 1. Fuzzer: 检测输入内容是如何在网页下进行反映的,之后据此尝试构建payload [img]http://files.jb51.net/file_images/article/201707/2017072917233613.jpg[/img] 2. Striker: 对所有参数逐一进行穷举匹配,并在浏览器窗口中生成POC [img]http://files.jb51.net/file_images/article/201707/2017072917233614.jpg[/img] 3. Spider: 提取目标页面上所有存在的链接,并对这些链接进行XSS测试 [img]http://files.jb51.net/file_images/article/201707/2017072917233615.jpg[/img] 4. Hulk: 使用了一种不同寻常的方式,直接无视掉输入所对应的网页内容变化。其有一个 polyglots 列表以及可靠的payload,它会逐一在目标参数中键入并在浏览器窗口中打开这些组合URL [img]http://files.jb51.net/file_images/article/201707/2017072917233616.jpg[/img] XSStrike同样也可以绕过WAF [img]http://files.jb51.net/file_images/article/201707/2017072917233617.jpg[/img] XSStrike 也支持 POST 方式 [img]http://files.jb51.net/file_images/article/201707/2017072917233718.jpg[/img] 你也可 向 XSStrike 提供 cookies [img]http://files.jb51.net/file_images/article/201707/2017072917233719.jpg[/img] 与其他使用蛮力算法的程序不同,XSStrike有着少而精的payload,其中大多数都是由作者精心构造的。
  • 全部评论(0)
联系客服
客服电话:
400-000-3129
微信版

扫一扫进微信版
返回顶部