Acasă » Instrumente Linux » XSSstrike – Detectare XSS avansată | Tutorial complet!

XSSstrike – Detectare XSS avansată | Tutorial complet!

de Suyash
xsstrike

XSSstrike literalmente face detectarea XSS foarte simplă!

Este un instrument foarte la îndemână pe care îl puteți folosi.

Ce este XSStrike?

XSSstrike este un instrument de scriptare între site-uri.

Este prevăzut cu patru parsere scrise de mână, un generator inteligent de sarcină utilă, un mare motor fuzzing, și un crawler uimitor de rapid.

XSSstrike spre deosebire de alte instrumente, nu injectează sarcini utile.

În schimb, utilizează analizatori manuali pentru a testa diferitele răspunsuri ale aplicației web.

De asemenea, poate scana DOM XSS.

De asemenea, se poate târâ, amprenta, și WAF-uri fuzz.

Instrumentul necesită Piton 3.4+ a lucra.

În plus, acceptă Linux, Mac, și chiar Windows.


Alegerea editorului:


Repere XSStrike:

  • Analiza contextului.
  • Nucleu configurabil.
  • Flux de lucru foarte cercetat.
  • Scanare reflectată și DOM XSS.
  • Crawling cu mai multe fire.
  • Detectarea WAF & evaziune, Amprenta WAF.
  • HTML realizat manual & Analizor JavaScript.
  • Motor puternic de fuzzing.
  • Generator inteligent de sarcină utilă.
  • Suport HTTP complet.
  • Alimentat de Photon, Zetanizați, și Arjun.
  • Cod bine documentat și actualizări regulate.

Instalarea XSStrike:

  1. Clonarea git repo.
$ git clona https://github.com/s0md3v/XSStrike.git

2. Navigarea în director și instalarea cerințelor:

$ cd XSStrike
$ pip install -r requirements.txt

3. Funcţionare XSSstrike:

$ python xsstrike

Utilizare XSSstrike:

Pentru a enumera toate argumentele disponibile, tip--help:

utilizare: xsstrike.py [-h] [-u ȚINTĂ] [--date DATE] [-t IRE]
                   [--fuzzer] [--actualizare] [--pauză] [--parametrii] [--târâi]
                   [--skip-poc] [--sari-prost] [--antete] [-d ÎNTÂRZIERE]

argumente opționale:
  -h, --ajutați afișați acest mesaj de ajutor și ieșiți
  -u, --url url țintă
  --data post date
  -t, --fire numărul de fire
  -l, --nivel de crawling
  --fuzzer fuzzer
  --actualizare actualizare
  --timeout timeout
  --params find params
  --crawl crawl
  --skip-poc skip poc generație
  --skip-dom skip dom verificare
  --headers adaugă anteturi
  -d, --întârziere întârziere între cereri

Cum se utilizează instrumentul XSStrike?

Utilizarea acestui instrument este destul de simplă.

Trebuie doar să înțelegeți câteva dintre elementele de bază Linux.

Nu vă faceți griji, vă vom îndruma să-l utilizați pas cu pas.

1. Scanarea URL unică:

Opţiune: -u sau --url

Pentru a testa o singură pagină web care utilizează metoda GET:

$ python xsstrike.py -u "http://example.com/search.php?q=interogare"

Furnizarea datelor POST:

$ python xsstrike.py -u "http://example.com/search.php" --date "q=interogare"

2. Târându-se:

Opţiune: --crawl

Pentru a începe accesarea cu crawlere din pagina web țintă, alerga:

$ python xsstrike.py -u "http://exemplu.com/page.php" --târâi

Pentru a găsi parametrii ascunși:

Opţiune: --params

$ python xsstrike.py -u "http://exemplu.com/page.php" --parametrii

3. Sari peste POC și DOM:

Opţiune: --skip-poc

$ python xsstrike.py -u "http://example.com/search.php?q=interogare" --skip-poc

Opţiune: --skip-dom

$ python xsstrike.py -u "http://example.com/search.php?q=interogare" --sari-prost

Concluzie:

XSSstrike este un instrument cu adevărat uimitor de găsit pentru vulnerabilitatea XSS în aplicațiile web.

Puteți utiliza acest instrument pentru confortul dvs.

Dacă v-a plăcut conținutul nostru, asigurați-vă că lăsați un comentariu mai jos și apreciați echipa noastră. Dacă vă este dificil să utilizați acest instrument, vă puteți lăsa întrebările mai jos. Echipa CSHAWK vă va contacta în curând.

Lasa un comentariu