(28)【xss工具绕过】xss之burpsuite、前端、字典……

目录

burpsuite抓包 

 方法一:对数据进行模糊测试

方法二:安装插件,进行xss漏洞检测

XSS Validator

前端绕过

X-frame被忽略情况

原理:

取值:

利用:

使用DOM型XSS绕过

提交方式

Get提交

Post提交

HttpOnly属性

原理:

过程:

XSS-Fuzzer

XSStrike

 介绍:

作用:

特点

下载地址:

环境:

第一步:给python3安装pip

第二步:下载GitHub上的XSStrike文件

第三步:进入到目录下

第四步:安装依赖模块

第五步:运行工具

第六步:使用方法

在线生成Fuzzing字典

GitHub上的Fuzzing字典

 ImXSS测试平台(Java )

Xwaf


 

 推荐:

【xss绕过集合】一般测试步骤、触发事件、干扰、编码……

burpsuite抓包

 方法一:对数据进行模糊测试

拦截请求------发送到攻击-------配置有效载荷的位置------选择攻击类型-----有效载荷设置

有效载荷设置的时候,添加各种测试字符串(可以提前在网上下一点字典)

通过对错误消息和其他异常的响应来检测许多基于输入的漏洞

方法二:安装插件,进行xss漏洞检测

XSS Validator 

(上面没有说需要什么环境,就是可以直接安装)

右下角显示无法验证

还是要得到GitHub下载源码然后手动去安装

 选择下载好后编译好的jar文件,尝试手动安装

 

看我解决它:

我在真实加里面也安装一个burpsuite(这次不使用汉化包)

我怀疑是汉化包导致的验证出错了

安装成功了,推理得到验证,漂亮 

 

安装的扩展也出来了

 

前端绕过

X-frame被忽略情况

原理:

HTTP响应报头中X-Frame-Options指示是否被允许在一个以呈现页面<frame>,<iframe>或<object>。

通过确保其内容未嵌入其他网站,可以使用此功能避免点击劫持攻击、或使用iframe引用的xss漏洞

取值:

DENY        从其他站点加载时,在框架中加载页面失败,从同一站点加载也将失败,无论站点尝试这样做,页面都不能显示在框架中

SAMEORIGIN        只要包含在框架中的站点与为页面提供服务的站点相同,仍然可以在框架中使用该页面,该页面只能显示在与页面本身相同的源框架中

ALLOW-FROM https://example.com/        页面只能显示在指定原点的框架中

利用:

(利用URL名字进行欺骗,有一点社工意思)用iframe加载一个页面,我们可以控制窗口的名称,这里也可以执行javascript代码


<iframe

src='http://www.xxx.com?foo="xss  

οnfοcus=location=window.name//'

name="javascript:alert("XSS")"><

/iframe>

window.name:是当前Window页面的名称,让别人以为是真滴

foo:无什么实际意义,随便命名的

onFocus事件:当光标落在文本框中时发生

使用DOM型XSS绕过

因为这个DOM型XSS是在客户端被执行的,所以就是说传不到服务器那,也就没有服务器过滤这一说了,但是一般客户端也会有过滤的,这时候就要再考虑适不适用了。

提交方式

Get提交

get型xss通过URL构造payload发给对方打开即可

Post提交

post型xss无法由对方直接打开提交,需要本地或云上搭一个web环境,并放上一个html文件,里面写上站点的漏洞点和payload,并将完整的html文件url地址发给对方打开,满足这些条件才能触发

HttpOnly属性

原理:

为了预防大多数针对会话cookie的盗窃XSS攻击,通过后端服务器对cookie中设置了包含在http返回头Set-Cookie里的一个附加的属性,设置后通过js脚本无法读取cookie(也就是cookie在客户端上不可访问了)

过程:

客户端脚本代码尝试读取该cookie时,若浏览器(支持HttpOnly)检测到包含HttpOnly标志的cookie,将返回一个空字符串。

查找数据包HTTP响应标头中是否包含HttpOnly标志(不一定会显示出来)

设置以后,就放弃通过js来执行相关操作吧

 

XSS-Fuzzer

XSStrike 

 介绍:

XSStrike是一款检测Cross Site Scripting的高级检测工具。它集成了payload生成器、爬虫和模糊引擎功能。XSStrike不是像其他工具那样注入有效负载并检查其工作,而是通过多个解析器分析响应,然后通过与模糊引擎集成的上下文分析来保证有效负载。除此之外,XSStrike还具有爬行,模糊测试,参数发现,WAF检测功能。它还会扫描DOM XSS漏洞。

作用:

找到新的XSS向量,适用于任何浏览器

在GET和POST参数上测试XSS有效载荷

在浏览器中绕过XSS审核员

绕过Web应用程序防火墙

利用HTML白名单特征

特点

反射和DOM XSS扫描 多线程爬行 上下文分析 可配置的核心 WAF检测与逃避 过时的JS Lib扫描 智能有效载荷发生器 手工制作HTML和JavaScript解析器 强大的模糊发动机 盲目XSS支持 高度研究的工作流程 完整的HTTP支持 从文件中有效载荷 由Photon,Zetanize和Arjun提供动力 有效载荷编码

下载地址:

s0md3v/XSStrike: Most advanced XSS scanner. (github.com)

环境:

windows、linux系统都可以运行

XSStrike只可以运行在python 3.6 以上版本

我kali上有多个python,然后输入python后显示不了版本,然后输入(对应版本)python3 

第一步:给python3安装pip

(在kali命令符里面输入,别进入到python里输入了,会报错)

sudo apt-get install python3-pip

(我是以前安装过)

第二步:下载GitHub上的XSStrike文件

git clone https://github.com/s0md3v/XSStrike.git

第三步:进入到目录下

cd ./XSStrike  (根据自己安装的位置进入吧)

第四步:安装依赖模块

pip3 install -r requirements.txt

 下面的提示意识,不是报错。

警告:运行pip作为“root”用户可能导致系统包管理器与禁止的权限和冲突行为导致。建议使用虚拟环境:https://pip.pypa.io/warnings/venv

第五步:运行工具

python3 xsstrike.py -u "http://target"

第六步:使用方法

结合相关功能进行使用

python3 xsstrike.py -u "URL"  (后面接功能模块)

-h, --help //显示帮助信息

-u, --url //指定目标URL

--data //POST方式提交内容

-v, --verbose //详细输出

-f, --file //加载自定义paload字典

-t, --threads //定义线程数

-l, --level //爬行深度

-t, --encode //定义payload编码方式

--json //将POST数据视为JSON

--path //测试URL路径组件

--seeds //从文件中测试、抓取URL

--fuzzer //测试过滤器和Web应用程序防火墙。

--update //更新 --timeout //设置超时时间

--params //指定参数 --crawl //爬行

--proxy //使用代理 --blind //盲测试

--skip //跳过确认提示

--skip-dom //跳过DOM扫描

--headers //提供HTTP标头

-d, --delay //设置延迟

 

在线生成Fuzzing字典

链接:XSS Fuzzer

GitHub上的Fuzzing字典

 (这个的作者还在不定期更新)

GitHub地址:TheKingOfDuck/fuzzDicts: Web Pentesting Fuzz 字典,一个就够了。 (github.com)

内容包括:参数Fuzz字典 Xss Fuzz字典 用户名字典 密码字典 目录字典 sql-fuzz字典 ssrf-fuzz字典 XXE字典 ctf字典 Api字典 路由器后台字典 文件后缀Fuzz js文件字典 子域名字典

 ImXSS测试平台(Java )

 ImXSS是国内首套Java研发的Xss跨站脚本测试平台,用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息

链接地址:imxss: 国内首款Java研发并上线的Xss漏洞测试平台。为XssAPP升级版。性能提升数倍,兼容移动端。 (gitee.com)

Xwaf

 GitHub链接:3xp10it/xwaf: Automatic bypass (brute force) waf (github.com)

一个python写的waf自动绕过工具,可无人干预,自动暴破waf

 

  • 2
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值