XSSFORK:新一代XSS自动扫描测试工具

文章目录

  • 0×001 前言
  • 0×002 环境依赖
  • 0×003安装教程
  • 0×004内置Payload
  • 0×005内置编码方式
  • 0×006 使用场景
  • 总结

什么是XSS漏洞呢 ?

XSS(Cross-site scripting)译为跨站脚本攻击,在日常的web渗透测试当中,是最常见的攻击方法之一,并占有很高的地位。它是通过对网页注入可执行代码且成功地被浏览器 执行,达到攻击的目的,形成了一次有效XSS攻击,一旦攻击成功,它可以获取用户的联系人列表,然后向联系人发送虚假诈骗信息,可以删除用户的日志等等,有时候还和其他攻击方式同时实 施比如SQL注入攻击服务器和数据库、Click劫持、相对链接劫持等实施钓鱼,它带来的危害是巨 大的,是web安全的头号大敌。

传统的 xss 探测工具:

一般都是采用 payload in response 的方式,即在发送一次带有 payload 的 http 请求后,通过检测响应包中 payload 的完整性来判断,这种方式缺陷,很多。

XSSFORK:新一代XSS自动扫描测试工具插图

0×001 前言

xssfork是一款新一代xss漏洞探测工具,其开发的目的是帮助安全从业者高效率的检测xss安全漏洞。与传统检测工具相比xssfork使用的是 webkit内核的浏览器phantomjs,其可以很好的模拟浏览器。工具分为两个部分,xssfork和xssforkapi,其中xssfork在对网站fuzz xss的时候会调用比较多的payload。话不多说,一起来研究下这款工具吧 ?

github地址:https://github.com/bsmali4/xssfork

0×002 环境依赖

Python 2.x

相关python库(存在于项目requestments.txt中)

0×003安装教程

git clone https://github.com/bsmali4/xssfork

python2 -m pip install -rrequestments.txt

python2 xssfork.py -h

出现以下显示,代表安装成功

XSSFORK:新一代XSS自动扫描测试工具插图(2)

0×004内置Payload

工具的开发者收集了目前流行的xss payload,丰富的一批欧(目前内置存在的payload数量为70个),payload文件存在于xssfork\thirdparty\fuzz_dic\payloads.dic文件里面

XSSFORK:新一代XSS自动扫描测试工具插图(4)

并且会添加上各种闭合的情况

XSSFORK:新一代XSS自动扫描测试工具插图(6)

0×005内置编码方式

为了进行更加智能的进行测试,作者在测试时同时加入了绕过方式,提供了四种编码方式,供大家进行使用

现阶段提供了10进制,16进制,随机大小写,关键字叠加四个脚本

[0]10hex_encode 10进制

[1]16hex_encode 16进制

[2]addkeywords 关键字叠加

[3]uppercase 随机大小写

查看命令为:python xssfork.py –list

XSSFORK:新一代XSS自动扫描测试工具插图(8)

使用编码命令为:-t 脚本名称即可

XSSFORK:新一代XSS自动扫描测试工具插图(10)

0×006 使用场景

场景1 反射型xss

操作命令如下:

python2 xssfork.py -u "http://xssfork.codersec.net/xssdemo.php?id=23"

XSSFORK:新一代XSS自动扫描测试工具插图(12)

场景2 带大小写绕过

操作命令如下:

python2 xssfork.py -u "http://xssfork.codersec.net/xssdemo.php?id=23" -t uppercase

XSSFORK:新一代XSS自动扫描测试工具插图(14)

XSSFORK:新一代XSS自动扫描测试工具插图(16)

场景3 dom型xss

操作命令如下:

python2 xssfork.py -u "http://xssfork.codersec.net/xssdemo.php?id=23"

XSSFORK:新一代XSS自动扫描测试工具插图(18)

场景4 post型xss

操作命令如下:

python2 -u "http://xssfork.codersec.net/xssdemo.php" -d "name=123"

XSSFORK:新一代XSS自动扫描测试工具插图(20)

场景5 验证cookie型xss

操作命令如下:

python2 xssfork.py -u "http://xssfork.codersec.net/xssdemo.php?id=23" -c "user=fdsfds;pass=123"

XSSFORK:新一代XSS自动扫描测试工具插图(22)

XSSFORK:新一代XSS自动扫描测试工具插图(24)

XSSFORK:新一代XSS自动扫描测试工具插图(26)

总结

xssfork感觉还是很不错的工具,希望能够在工作中给你一些帮助,最后感谢工具作者!谢谢

*本文作者:fuckerbox,转载请注明来自一一网络博客

免责声明:务必仔细阅读

  • 本站为个人博客,博客所转载的一切破解、path、补丁、注册机和注册信息及软件等资源文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。

  • 本站为非盈利性站点,打赏作为用户喜欢本站捐赠打赏功能,本站不贩卖软件等资源,所有内容不作为商业行为。

  • 本博客的文章中涉及的任何解锁和解密分析脚本,仅用于测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断.

  • 本博客的任何内容,未经许可禁止任何公众号、自媒体进行任何形式的转载、发布。

  • 博客对任何脚本资源教程问题概不负责,包括但不限于由任何脚本资源教程错误导致的任何损失或损害.

  • 间接使用相关资源或者参照文章的任何用户,包括但不限于建立VPS或在某些行为违反国家/地区法律或相关法规的情况下进行传播, 博客对于由此引起的任何隐私泄漏或其他后果概不负责.

  • 请勿将博客的任何内容用于商业或非法目的,否则后果自负.

  • 如果任何单位或个人认为该博客的任何内容可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明至admin@proyy.com.我们将在收到认证文件后删除相关内容.

  • 任何以任何方式查看此博客的任何内容的人或直接或间接使用该博客的任何内容的使用者都应仔细阅读此声明。博客保留随时更改或补充此免责声明的权利。一旦使用并复制了博客的任何内容,则视为您已接受此免责声明.

您必须在下载后的24小时内从计算机或手机中完全删除以上内容.

您使用或者复制了本博客的任何内容,则视为已接受此声明,请仔细阅读


更多福利请关注一一网络微信公众号或者小程序

一一网络微信公众号
打个小广告,宝塔服务器面板,我用的也是,很方便,重点是免费的也能用,没钱太难了,穷鬼一个,一键全能部署及管理,送你3188元礼包,点我领取https://www.bt.cn/?invite_code=MV9kY3ZwbXo=


一一网络 » XSSFORK:新一代XSS自动扫描测试工具

发表评论

发表评论

一一网络-提供最优质的文章集合

立即查看 了解详情