XSStrike是一个XSS脚本探测套件,配备了4个手写解析器,一个智能payloads生成器,一个强大的引擎和一个令人难以置信的快速爬虫工具。和xwaf有相似之处,但又有明显的区别。
XSStrike不像其他工具那样注入XSS并检查它,XSStrike 使用多个解析器分析响应,然后通过与 fuzzing 引擎集成的上下文分析来保证payloads的工作。下面是 XSStrike 生成的payloads的一些例子:
}]};(confirm)()//\<A%0aONMouseOvER%0d=%0d[8].find(confirm)>z</tiTlE/><a%0donpOintErentER%0d=%0d(prompt)``>z</SCRiPT/><DETAILs/+/onpoINTERenTEr%0a=%0aa=prompt,a()//
除此之外,XSStrike 还具有爬虫、fuzzing、参数发现和 WAF 检测功能。它还扫描 DOM XSS 漏洞。
反射和 DOM XSS 扫描多线程爬虫Context分析可配置的核心检测和规避 WAF老旧的 JS 库扫描智能payload生成器手工制作的 HTML & JavaScript 解析器强大的fuzzing引擎盲打 XSS 支持高效的工作流完整的 HTTP 支持Bruteforce payloads支持Payload编码
domxss
Reflected XSS
https://github.com/s0md3v/XSStrike.gitusage: xsstrike.py [-h] [-u TARGET] [--data DATA] [-t THREADS] [--seeds SEEDS] [--json] [--path][--fuzzer] [--update] [--timeout] [--params] [--crawl] [--blind][--skip-dom] [--headers] [--proxy] [-d DELAY] [-e ENCODING]optional arguments:-h, --help show this help message and exit-u, --url target url--data post data-f, --file load payloads from a file-t, --threads number of threads-l, --level level of crawling-t, --encode payload encoding--json treat post data as json--path inject payloads in the path--seeds load urls from a file as seeds--fuzzer fuzzer--update update--timeout timeout--params find params--crawl crawl--proxy use prox(y|ies)--blind inject blind xss payloads while crawling--skip skip confirmation dialogue and poc--skip-dom skip dom checking--headers add headers-d, --delay delay between requests
侵权请私聊公众号删文
学习更多技术,关注我:
觉得文章不错给点个‘再看’吧