关于Xsser的学习笔记

Xsser是一个可命令行也可图形化的工具,集成了大量绕过服务器过滤机制的方法。下面就直接上命令了~

基本命令用法:

以DVWA的Xss反射型漏洞为例:

xsser -u "http://10.10.10.137/dvwa/vulnerabilities/" -g "xss_r/?name=" --cookie="security=low; PHPSESSID=eebf20b02ae571c422cf8cd3ec3ac81e" -s -v --reverse-check

-u:URL地址(主要部分,前面)

-g/-p:GET或者POST方法(后面写url后半部分的内容)

--cookie:若当前需要身份认证才能访问的需要用到该参数

-s:提交请求的数量的统计

-v:显示详细信息

--reverse-check:基于反向连接是否被建立来检测是否存在漏洞,更准确

结果中可看到弹出以下页面,即说明反向连接成功:

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值