XSStrike rend la détection XSS très simple!
C'est un outil très pratique que l'on peut utiliser.
Contenu
XSStrike est un outil de script intersite.
Il est fourni avec quatre analyseurs manuscrits, un générateur de charge utile intelligent, un excellent moteur de fuzzing, et un robot incroyablement rapide.
XSStrike contrairement à d'autres outils n'injecte pas de charges utiles.
Il utilise à la place des analyseurs faits à la main pour tester les différentes réponses de l'application Web..
Aussi, il peut scanner DOM XSS.
Il peut également ramper, empreinte digitale, et fuzz WAF.
L'outil nécessite Python 3.4+ travailler.
en outre, il prend en charge Linux, Mac, et même Windows.
Le choix des éditeurs:
$ git clone https://github.com/s0md3v/XSStrike.git
2. Naviguer dans le répertoire et installer la configuration requise:
$ cd XSStrike $ pip install -r requirements.txt
3. Fonctionnement XSStrike:
$ python xsstrike
Pour répertorier tous les arguments disponibles, type --help
:
usage: xsstrike.py [-h] [-u CIBLE] [--date DATE] [-t FILS] [--flou] [--mettre à jour] [--temps libre] [--params] [--crawl] [--sauter-poc] [--skip-dom] [--en-têtes] [-d RETARD] arguments facultatifs: -h, --aider à afficher ce message d'aide et quitter -u, --URL cible URL --données post-données -t, --nombre de threads de threads -l, --niveau niveau d'exploration --fuzzer fuzzer --mise à jour - timeout timeout --params trouver params - ramper ramper --skip-poc sauter la génération de poc - skip-dom sauter la vérification dom - les en-têtes ajoutent des en-têtes -ré, --délai délai entre les demandes
L'utilisation de cet outil est assez simple.
Vous avez juste besoin de comprendre certaines des bases de Linux.
Ne t'inquiète pas, nous vous guiderons pour l'utiliser étape par étape.
Option: -u
ou --url
Pour tester une seule page Web qui utilise la méthode GET:
$ python xsstrike.py -u "http://example.com/search.php?q = requête"
Fourniture de données POST:
$ python xsstrike.py -u "http://example.com/search.php" --Les données "q = requête"
Option: --crawl
Pour commencer l'exploration à partir de la page Web cible, courir:
$ python xsstrike.py -u "http://example.com/page.php" --crawl
Pour trouver des paramètres cachés:
Option: --params
$ python xsstrike.py -u "http://example.com/page.php" --params
Option: --skip-poc
$ python xsstrike.py -u "http://example.com/search.php?q = requête" --sauter-poc
Option: --skip-dom
$ python xsstrike.py -u "http://example.com/search.php?q = requête" --skip-dom
XSStrike est un outil vraiment incroyable pour trouver une vulnérabilité XSS dans les applications Web.
Vous pouvez utiliser cet outil pour votre commodité.
Si vous avez aimé notre contenu, assurez-vous de laisser un commentaire ci-dessous et appréciez notre équipe. Si vous éprouvez des difficultés à utiliser cet outil, vous pouvez laisser vos questions ci-dessous. L'équipe CSHAWK sera bientôt en contact avec vous.
Avec la montée de nombreuses tendances technologiques, toutes les industries en récoltent les bénéfices. Different technologies…
Le jeu en ligne est la dernière norme dans le monde numérique en évolution rapide d’aujourd’hui. The internet now offers…
Saison des impôts: la période de l'année que de nombreux particuliers et entreprises redoutent. The weight of ensuring…
As we enter in the final months of 2023, we can talk more clearly about…
Depuis sa sortie en 2011, Minecraft has become one of the most played video games…
Minecraft est actif depuis plus d'une décennie, and in that time it has…
This website uses cookies.