這次總結的是使用Burp+PhantomJS進行xss測試。
首先,當然是xss測試的環境配置了。
1. PhantomJS安裝及Path配置:自己找資料吧。
phantomjs -v驗證是否成功安裝。
2. Burpsuite的xss validator插件安裝
1)方式一:Git下載安裝包,直接安裝
2)方式二: Burpsuite的BAPP Store中安裝。我用的是方式二,所以這里詳解方式二。
Burpsuite中找到Extender該tab,然后,定位“BAPP Store”,再在列表中找到XSS validator,勾選上后,點擊install即可,如下圖所示
ok。安裝完成后,就出現一個“xssValidator”TAB。
這里有個問題,當然不確定其他人有沒有遇到,我是遇到了,就是我這里安裝完成后,發現安裝目錄中沒有xss-delector文件夾,所以就沒有xss.js文件(該文件很重要哦,它不僅是檢測服務,也是監聽服務)了。
所以,我還是到Git下載了安裝包,然后將里面的xss-delector文件夾拷貝到了我的安裝目錄。
PS 怎么知道自己插件的安裝目錄?
還是Burpsuite的Extender這個TAB下,選擇“Extensions”,可以看到你安裝的插件。下面的Details中Filename就是安裝到的目錄了。
都成功后就可以開始我們的XSS測試了。
1. 啟動xss.js
cmd命令
首先,定位到你xss.js的目錄。
然后,phantomjs xss.js
啟動后的界面,如下圖所示
2. 配置Burpsuite
1) xssValidator:可修改你的Grep Phrase/Grep Phrase JS crash名稱(與后面的Intruder設置對應)
可修改你的Javascript設置,比如只看alert,就將其他刪掉。我反正沒有刪,就這樣直接測試好了。
2)Intruder:
和上一張一樣,將要測試的請求,添加到Intruder中,然后,增加payloads,此時payload的配置就要按如下的操作來了。
配置Payloads:
Payloads Type選擇Extenstion-generted;然后,如下圖所示,選擇xss Validator Payloads;
配置Options:
如下圖所示,添加xssValidator那邊的名稱即可
3. 配置完成后,就開始strart attack。
結果可以關注你的控制台的監控,即PhantomJS監控。
也可以關注intruder attack窗口的結果,如下圖。當響應存在漏洞時,該xss_result會被標出,方便區分。