Dar » Għodda tal-Linux » XSSstrike – Sejbien XSS Avvanzat | Tutorial Sħiħ!

XSSstrike – Sejbien XSS Avvanzat | Tutorial Sħiħ!

minn Is-Suyash
xsstrike

XSSstrike litteralment jagħmel l-iskoperta XSS sempliċi ħafna!

Hija għodda ferm handy wieħed jista 'juża.

X'inhu XSStrike?

XSSstrike hija għodda cross-site scripting.

Huwa pprovdut b'erba' parsers miktuba bl-idejn, ġeneratur intelliġenti tat-tagħbija, magna fuzzing kbira, u crawler veloċi tal-għaġeb.

XSSstrike b'differenza għodod oħra ma tinjetta payloads.

Minflok juża parsers magħmulin bl-idejn biex jittestja t-tweġibiet varji tal-applikazzjoni tal-web.

Ukoll, jista' jiskennja ta' DOM XSS.

Jista 'wkoll jitkaxkar, marki tas-swaba', u fuzz WAFs.

L-għodda teħtieġ Python 3.4+ biex taħdem.

Barra minn hekk, jappoġġja Linux, Mac, u anke Windows.


Għażla tal-editur:


XSStrike Highlights:

  • Analiżi tal-kuntest.
  • Qalba Konfigurabbli.
  • Fluss tax-Xogħol Riċerkat ħafna.
  • Skannjar rifless u DOM XSS.
  • Tkaxkir b'ħafna kamini.
  • Sejbien tal-WAF & evażjoni, Marki tas-swaba' WAF.
  • HTML magħmul bl-idejn & parser JavaScript.
  • Magna fuzzing qawwija.
  • Ġeneratur intelliġenti tat-tagħbija.
  • Tlesti Appoġġ HTTP.
  • Powered by Photon, Zetanizza, u Arjun.
  • Kodiċi dokumentat tajjeb u aġġornamenti regolari.

Installazzjoni ta' XSStrike:

  1. Klonazzjoni git repo.
$ git klonu https://github.com/s0md3v/XSStrike.git

2. Navigazzjoni fid-direttorju u installa r-rekwiżiti:

$ cd XSStrike
$ pip install -r requirements.txt

3. Running XSSstrike:

$ python xsstrike

XSStrike Użu:

Biex telenka l-argumenti kollha disponibbli, tip--help:

użu: xsstrike.py [-h] [-u MIRA] [--data DATA] [-t ĦIJIET]
                   [--fuzzer] [--aġġornament] [--timeout] [--parametri] [--jitkaxkru]
                   [--skip-poc] [--skip-stupid] [--headers] [-d DEWMIEN]

argumenti fakultattivi:
  -h, --għin biex turi dan il-messaġġ ta' għajnuna u toħroġ
  -u, --url mira url
  --data post data
  -t, --ħjut numru ta' ħjut
  -l, --livell ta 'crawling
  --fuzzer fuzzer
  --aġġornament aġġornament
  --timeout timeout
  --params find params
  --crawl crawl
  --skip-poc skip poc ġenerazzjoni
  --skip-dom skip dom iċċekkjar
  --headers żid headers
  -d, --dewmien dewmien bejn it-talbiet

Kif tuża XSStrike Tool?

L-użu ta 'din l-għodda huwa pjuttost sempliċi.

Għandek bżonn biss li tifhem xi wħud mill-baŜi tal-Linux.

tinkwetax, aħna niggwidawk biex tużah pass pass.

1. Skennjar tal-URL Uniku:

Għażla: -u jew --url

Biex tittestja paġna web waħda li tuża l-metodu GET:

$ python xsstrike.py -u "http://example.com/search.php?q=mistoqsija"

Forniment ta' data POST:

$ python xsstrike.py -u "http://example.com/search.php" --data "q=mistoqsija"

2. Tkaxkir:

Għażla: --crawl

Biex tibda tkaxkar mill-paġna web fil-mira, run:

$ python xsstrike.py -u "http://example.com/page.php" --jitkaxkru

Biex issib parametri moħbija:

Għażla: --params

$ python xsstrike.py -u "http://example.com/page.php" --parametri

3. Taqbeż il-POC u DOM:

Għażla: --skip-poc

$ python xsstrike.py -u "http://example.com/search.php?q=mistoqsija" --skip-poc

Għażla: --skip-dom

$ python xsstrike.py -u "http://example.com/search.php?q=mistoqsija" --skip-stupid

Konklużjoni:

XSSstrike hija għodda verament aqwa biex issib il-vulnerabbiltà XSS fl-applikazzjonijiet tal-web.

Tista 'tuża din l-għodda għall-konvenjenza tiegħek.

Jekk għoġbok il-kontenut tagħna kun żgur li tħalli kumment hawn taħt u apprezza lit-tim tagħna. Jekk qed issibha diffiċli biex tuża din l-għodda tista' tħalli l-mistoqsijiet tiegħek hawn taħt. It-tim CSHAWK dalwaqt se jagħmel kuntatt miegħek.

Ħalli Kumment