0x01簡介
XSStrike 是一款用於探測並利用XSS漏洞的腳本
XSStrike目前所提供的產品特性:
對參數進行模糊測試之后構建合適的payload
使用payload對參數進行窮舉匹配
內置爬蟲功能
檢測並嘗試繞過WAF
同時支持GET及POST方式
大多數payload都是由作者精心構造
誤報率極低
0x02下載安裝
下載地址:https://github.com/s0md3v/XSStrike
最新版支持python3
windows、linux系統都可以運行
完成下載之后,進入XSStrike目錄:
cd XSStrike
接下來使用如下命令安裝依賴模塊:
pip install -r requirements.txt
0x03使用方法
1.測試一個使用GET方法的網頁:
python3 xsstrike.py -u "http://example.com/search.php?q=query"
2.測試POST數據:
python3 xsstrike.py -u "http://example.com/search.php" --data "q=query"
python3 xsstrike.py -u "http://example.com/search.php" --data '{"q":"query"} --json'
3.測試URL路徑:
python3 xsstrike.py -u "http://example.com/search/form/query" --path
4.從目標網頁開始搜尋目標並進行測試
python3 xsstrike.py -u "http://example.com/page.php" --crawl
您可以指定爬網的深度,默認2:-l
python3 xsstrike.py -u "http://example.com/page.php" --crawl -l 3
5.如果要測試文件中的URL,或者只是想添加種子進行爬網,則可以使用該--seeds
選項:
python xsstrike.py --seeds urls.txt
6.查找隱藏的參數:
通過解析HTML和暴力破解來查找隱藏的參數
python3 xsstrike.py -u "http://example.com/page.php" --params
7.盲XSS:爬行中使用此參數可向每個html表單里面的每個變量插入xss代碼
python3 xsstrike.py -u http://example.com/page.php?q=query --crawl --blind
8.模糊測試--fuzzer
該模糊器旨在測試過濾器和Web應用程序防火牆,可使用-d
選項將延遲設置為1秒。
python3 xsstrike.py -u "http://example.com/search.php?q=query" --fuzzer
9.跳過DOM掃描
在爬網時可跳過DOM XSS掃描,以節省時間
python3 xsstrike.py -u "http://example.com/search.php?q=query" --skip-dom
10.更新:
如果跟上--updata選項,XSStrike將檢查更新。如果有更新的版本可用,XSStrike將下載更新並將其合並到當前目錄中,而不會覆蓋其他文件。
python3 xsstrike.py --update