0x00 背景

  最近几年XSS***一直比较热,各大网站以及各类CMS/BBSWeb应用程序经常会爆出XSS漏洞。在成功利用之前,如何系统化的检测XSS就成了***的关键。在完全黑盒测试的条件下,想成功找出一个XSS漏洞也很困难,很多Web安全的大牛都有响应的测试模型,而有的有更加方便的自动化Fuzzing的工具。

  GOOGLE给我们带来的一款半自动(被动)、大范围的功能强大的web漏洞检测工具,它主要检测的是XSRFXSS的检测和防御,并且支持多种平台。

0x01 安装

   Ratproxy可以安装在LINUX平台上,也可以通过CYGWIN安装在WINDOWS平台上。

   LINUX平台上安装时,先到http://code.google.com/p/ratproxy/下载ratproxy的最新版本,然后在本地SHELL中执行”sudo apt-get install openssl  libssl-dev”,安装ratproxy所需的openssllibssl-dev。再在SHELL中执行tar zxvf  ratproxy-1.58.tar.gz解压ratproxy。进入解压之后的目录,直接输入make进行编译。

   CYGWIN上安装时,在安装完CYGWIN之后,需要在CYGWIN中安装几个ratproxy所必须的组件:binutils  openssl-devel gcc  make。其他的安装过程和LINUX平台上的一样。

   虽然CYGWIN相当于一个玩具,但是在上面用一些LINUX平台下的小工具的时候还是挺方便的。

0x02 利用

   ratProxy的参数很多,看着很让人头疼,GOOGLE给出的推荐语法比较简单:   ./ratproxy -v <outdir> -w<outfile> -d <domain> -lfscm 

./ratproxy-v <outdir> -w <outfile> -d <domain> -lextifscgjm 

而最简单的语法就是./ratproxy  -w outfile.log

当执行之后,ratproxy代理就会打开,这时,在浏览器里设置代理IP为127.0.0.1,端口为ratproxy语句中执行的端口(默认为8080),然后用浏览器尽可能多而全的浏览需要检测的网站,ratproxy就会把漏洞信息添加到文件中,检测完毕之后执行一下./ratproxy-report.sh outfile.log > out.html,漏洞信息就会保存在HTML文件中了。

 

0x03  后话

经过一段时间的测试,感觉ratproxy在xss fuzz的过程中如何准确判断载入的 xss payload 成功执行方面做得很好。而且他的功能十分强大,不光能检测XSS,连JSON和文件包含漏洞也能检测,不得不佩服GOOGLE程序员的功底。

 

Writer:e1p_0x