欢迎来到 无奈人生 安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

XSSer:自动化XSS漏洞检测及利用工具

来源:未知 作者:wnhack 时间:2019-01-08 14:21 点击: 我要投稿
广告位API接口通信错误,查看德得广告获取帮助

XSS是一种非常常见的漏洞类型,它的影响非常的广泛并且很容易的就能被检测到。

攻击者可以在未经验证的情况下,将不受信任的JavaScript片段插入到你的应用程序中,然后这个JavaScript将被访问目标站点的受害者执行【

跨站点“Scripter”(又名XSSer)是一个自动化框架,用于检测、利用以及报告基于Web应用程序中的XSS漏洞。
它包含多个尝试绕过某些过滤器的选项,以及各种特殊的代码注入技术。
安装XSSer – XSS
XSSer支持多平台运行。它需要Python和以下库:
- python-pycurl - Python bindings to libcurl
- python-xmlbuilder - create xml/(x)html files - Python 2.x
- python-beautifulsoup - error-tolerant HTML parser for Python
- python-geoip - Python bindings for the GeoIP IP-to-country resolver library
在基于Debian的系统上安装
sudo apt-get install python-pycurl python-xmlbuilder python-beautifulsoup python-geoip
使用
显示帮助信息“xsser -h”
root@kali:~# xsser -h

启动简单的注入攻击
root@kali:~# xsser -u “http://192.168.169.130/xss/example1.php?name=hacker”


选择“google”作为搜索引擎从Dork注入:
root@kali:~# xsser –De “google” -d “search.php?q=”

在这个KaliLinux教程中,从URL执行多个注入,自动有效载荷,并建立反向连接。
xsser -u “http://192.168.169.130/xss/example1.php?name=hacker” –auto –reverse-check -s

简单的URL注入,使用GET,Cookie注入并使用DOM shadow
xsser -u “http://192.168.169.130/xss/example1.php?name=hacker” -g “/path?vuln=” –Coo –Dom –Fp=”vulnerablescript”



启发式参数过滤
root@kali:~# xsser -u “http://192.168.169.130/xss/example1.php?name=hacker” –heuristic


启动GUI界面
root@kali:~# xsser –gtk
你也可以将TOR代理与XSSer一起使用。
XSSER自动化框架来检测,利用和报告XSS漏洞
主要特性
同时使用GET和POST方法注入。
包括各种过滤器和绕过技术。
可以与命令行和GUI一起使用。
将提供攻击的详细统计数据。
XSS防御
对style属性里面的数据进行严格的检查,并且对于用户输出到xss里面的内容进行适当的CSS编码。
行严格的JavascriptEncode,将某些字符转义,如 ” 变成 \” ,’ 变成 \’ 等等。
使用 HTMLEncode 编码,保证你从js输出到HTML的元素和属性不会脱离你的控制。
使用 JavascriptEncode,对事件里面的js代码进行编码。
对var变量进行HtmlEncode,那么我就无论如何也构建不了任何元素了。也就不可能有 或新建元素利用Onload事件等。

XSS是一种非常常见的漏洞类型,它的影响非常的广泛并且很容易的就能被检测到。 copyright 无奈人生

攻击者可以在未经验证的情况下,将不受信任的JavaScript片段插入到你的应用程序中,然后这个JavaScript将被访问目标站点的受害者执行【 内容来自无奈安全网

跨站点“Scripter”(又名XSSer)是一个自动化框架,用于检测、利用以及报告基于Web应用程序中的XSS漏洞。
它包含多个尝试绕过某些过滤器的选项,以及各种特殊的代码注入技术。
安装XSSer – XSS 本文来自无奈人生安全网
XSSer支持多平台运行。它需要Python和以下库:
- python-pycurl - Python bindings to libcurl
- python-xmlbuilder - create xml/(x)html files - Python 2.x
- python-beautifulsoup - error-tolerant HTML parser for Python
- python-geoip - Python bindings for the GeoIP IP-to-country resolver library
在基于Debian的系统上安装
sudo apt-get install python-pycurl python-xmlbuilder python-beautifulsoup python-geoip
使用
显示帮助信息“xsser -h”
root@kali:~# xsser -h copyright 无奈人生

启动简单的注入攻击
root@kali:~# xsser -u “http://192.168.169.130/xss/example1.php?name=hacker”


选择“google”作为搜索引擎从Dork注入:
root@kali:~# xsser –De “google” -d “search.php?q=”
copyright 无奈人生
在这个KaliLinux教程中,从URL执行多个注入,自动有效载荷,并建立反向连接。
xsser -u “http://192.168.169.130/xss/example1.php?name=hacker” –auto –reverse-check -s

简单的URL注入,使用GET,Cookie注入并使用DOM shadow
xsser -u “http://192.168.169.130/xss/example1.php?name=hacker” -g “/path?vuln=” –Coo –Dom –Fp=”vulnerablescript”

本文来自无奈人生安全网

启发式参数过滤
root@kali:~# xsser -u “http://192.168.169.130/xss/example1.php?name=hacker” –heuristic


启动GUI界面
root@kali:~# xsser –gtk
你也可以将TOR代理与XSSer一起使用。

本文来自无奈人生安全网


XSSER自动化框架来检测,利用和报告XSS漏洞
主要特性
同时使用GET和POST方法注入。
包括各种过滤器和绕过技术。
可以与命令行和GUI一起使用。
将提供攻击的详细统计数据。
XSS防御
对style属性里面的数据进行严格的检查,并且对于用户输出到xss里面的内容进行适当的CSS编码。
行严格的JavascriptEncode,将某些字符转义,如 ” 变成 \” ,’ 变成 \’ 等等。 www.wnhack.com
使用 HTMLEncode 编码,保证你从js输出到HTML的元素和属性不会脱离你的控制。
使用 JavascriptEncode,对事件里面的js代码进行编码。
对var变量进行HtmlEncode,那么我就无论如何也构建不了任何元素了。也就不可能有 或新建元素利用Onload事件等。

本文来自无奈人生安全网

。 (责任编辑:wnhack)
【声明】:无奈人生安全网(http://www.wnhack.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱472701013@qq.com,我们会在最短的时间内进行处理。