XSStrike – 可识别并绕过WAF的XSS扫描工具
2023-5-27 09:11:47 Author: 编码安全研究(查看原文) 阅读量:24 收藏

XSStrike 高级XSS检测套件

XSStrike是一个XSS脚本探测套件,配备了4个手写解析器,一个智能payloads生成器,一个强大的引擎和一个令人难以置信的快速爬虫工具。和xwaf有相似之处,但又有明显的区别。

XSStrike不像其他工具那样注入XSS并检查它,XSStrike 使用多个解析器分析响应,然后通过与 fuzzing 引擎集成的上下文分析来保证payloads的工作。下面是 XSStrike 生成的payloads的一些例子:

}]};(confirm)()//\<A%0aONMouseOvER%0d=%0d[8].find(confirm)>z</tiTlE/><a%0donpOintErentER%0d=%0d(prompt)``>z</SCRiPT/><DETAILs/+/onpoINTERenTEr%0a=%0aa=prompt,a()//

除此之外,XSStrike 还具有爬虫、fuzzing、参数发现和 WAF 检测功能。它还扫描 DOM XSS 漏洞。

XSStrike主要特点

    反射和 DOM XSS 扫描    多线程爬虫    Context分析    可配置的核心    检测和规避 WAF    老旧的 JS 库扫描    智能payload生成器    手工制作的 HTML & JavaScript 解析器    强大的fuzzing引擎    盲打 XSS 支持    高效的工作流    完整的 HTTP 支持    Bruteforce payloads支持    Payload编码

XSStrike截图

domxss

Reflected XSS

XSStrike安装与使用

https://github.com/s0md3v/XSStrike.git
usage: xsstrike.py [-h] [-u TARGET] [--data DATA] [-t THREADS] [--seeds SEEDS] [--json] [--path] [--fuzzer] [--update] [--timeout] [--params] [--crawl] [--blind] [--skip-dom] [--headers] [--proxy] [-d DELAY] [-e ENCODING]
optional arguments: -h, --help show this help message and exit -u, --url target url --data post data -f, --file load payloads from a file -t, --threads number of threads -l, --level level of crawling -t, --encode payload encoding --json treat post data as json --path inject payloads in the path --seeds load urls from a file as seeds --fuzzer fuzzer --update update --timeout timeout --params find params --crawl crawl --proxy use prox(y|ies) --blind inject blind xss payloads while crawling --skip skip confirmation dialogue and poc --skip-dom skip dom checking --headers add headers -d, --delay delay between requests

侵权请私聊公众号删文

   学习更多技术,关注我:   

觉得文章不错给点个‘再看’吧


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDY1MDc2Mg==&mid=2247503222&idx=1&sn=82658719631c41459607fd41bcb63375&chksm=ce649e13f9131705f3bca196f43c2d67f03f4b827ac6ee23d8e837d0182a3c0421758dcd43d8#rd
如有侵权请联系:admin#unsafe.sh