xss测试工具(xsstrike基于python)
xsstrike很強 項目地址:
https://github.com/s0md3v/XSStrike安裝:
git clone https://github.com/s0md3v/XSStrike.git使用文檔:
https://github.com/s0md3v/XSStrike/wiki/Usage usage: xsstrike.py [-h] [-u TARGET] [--data DATA] [-t THREADS] [--seeds SEEDS] [--json] [--path][--fuzzer] [--update] [--timeout] [--params] [--crawl] [--blind][--skip-dom] [--headers] [--proxy] [-d DELAY] [-e ENCODING]optional arguments:-h, --help show this help message and exit-u, --url target url--data post data-f, --file load payloads from a file-t, --threads number of threads-l, --level level of crawling-t, --encode payload encoding--json treat post data as json--path inject payloads in the path--seeds load urls from a file as seeds--fuzzer fuzzer--update update--timeout timeout--params find params--crawl crawl--proxy use prox(y|ies)--blind inject blind xss payloads while crawling--skip skip confirmation dialogue and poc--skip-dom skip dom checking--headers add headers-d, --delay delay between requests掃描單個URL
選項:-u或--url
測試一個使用GET方法的網頁。
python xsstrike.py -u "http://example.com/search.php?q=query"
提供POST數據
python xsstrike.py -u "http://example.com/search.php" --data "q=query"
測試URL路徑組件
選項: --path
想要將有效負載注入URL路徑,例如http://example.com/search/<payload>,您可以使用--pathswitch來實現。
python xsstrike.py -u "http://example.com/search/form/query" --path
將POST數據視為JSON
選項: --json
此開關可用于通過POST方法測試JSON數據。
python xsstrike.py -u "http://example.com/search.php" --data '{"q":"query"} --json'
爬行
選項: --crawl
從目標網頁開始搜尋目標并進行測試。
python xsstrike.py -u "http://example.com/page.php" --crawl
爬行深度
選項:-l或--level| 默認:2
通過此選項,您可以指定爬網的深度。
python xsstrike.py -u "http://example.com/page.php" --crawl -l 3
測試/搜尋文件中的URL
選項: --seeds
如果要測試文件中的URL,或者只是想添加種子進行爬網,則可以使用該--seeds選項。
python xsstrike.py --seeds urls.txt
要么
python xsstrike.py -u "http://example.com" -l 3 --seeds urls.txt
文件中的蠻力載荷
選項:-f或--file
您可以從文件加載有效負載,并檢查它們是否有效。XSStrike在此模式下不會執行任何分析。
python3 xsstrike.py -u "http://example.com/page.php?q=query" -f /path/to/file.txt
使用default與負載XSStrike的默認有效載荷文件路徑。
查找隱藏的參數
選項: --params
通過解析HTML和暴力破解來查找隱藏的參數。
python xsstrike.py -u "http://example.com/page.php" --params
線程數
選項:-t或--threads| 默認:2
可以在爬網時向目標發出并發請求,并且-t可以使用option指定要發出的并發請求數。盡管線程可以幫助加快爬網速度,但它們也可能觸發安全機制。大量的線程也可能導致小型網站癱瘓。
python xsstrike.py -u "http://example.com" -t 10 --crawl -l 3
超時
選項:--timeout| 默認:7
在考慮HTTP(S)請求超時之前,可以指定等待的秒數。
python xsstrike.py -u "http://example.com/page.php?q=query" --timeout=4
延遲
選項:-d或--delay| 默認:0
可以指定在每個HTTP(S)請求之間保留的秒數。有效值為int,例如1表示秒。
python xsstrike.py -u "http://example.com/page.php?q=query" -d 2
提供HTTP標頭
選項: --headers
此選項將打開您的文本編輯器(默認為'nano'),您只需粘貼HTTP標頭并按Ctrl + S保存即可。
如果您的操作系統不支持此功能,或者您不想這樣做,則可以簡單地從命令行添加標頭,\n并按如下所示分隔: python xsstrike.py -u http://example.com/page.php?q=query --headers "Accept-Language: en-US\nCookie: null"
盲XSS
選項: --blind
在爬網時使用此選項將使XSStrike注入您定義的XSS盲負載,core/config.py以將其注入每個HTML表單的每個參數。
python xsstrike.py -u http://example.com/page.php?q=query --crawl --blind
有效負載編碼
選項:-e或--encode
XSStrike可以按需編碼有效負載。到目前為止,支持以下編碼:
- base64
python xsstrike.py -u "http://example.com/page.php?q=query" -e base64
想要支持編碼嗎?打開一個問題。
模糊測試
選項: --fuzzer
該模糊器旨在測試過濾器和Web應用程序防火墻。這非常緩慢,因為它會隨機發送*延遲請求,并且延遲可能長達30秒。要使延遲最小,請使用-d選項將延遲設置為1秒。
python xsstrike.py -u "http://example.com/search.php?q=query" --fuzzer
記錄中
選項:--console-log-level|Default: INFO
可以選擇最低日志記錄級別以在控制臺中顯示xsstrike日志: python xsstrike.py -u "http://example.com/search.php?q=query" --console-log-level WARNING
選項:--file-log-level|Default: None
如果指定,xsstrike還將將具有相同日志記錄級別或更高日志記錄級別的所有日志寫入文件: python xsstrike.py -u "http://example.com/search.php?q=query" --console-log-level DEBUG
選項:--log-file|Default: xsstrike.log
將存儲日志的文件名。請注意,如果--file-log-level未指定,此選項將無效。 python xsstrike.py -u "http://example.com/search.php?q=query" --file-log-level INFO --log-file output.log
使用代理
選項:--proxy | 默認0.0.0.0:8080
您必須在其中設置代理(y | ies)core/config.py,然后可以使用--proxy開關隨時使用它們。
有關設置代理的更多信息,請參見此處。
python xsstrike.py -u "http://example.com/search.php?q=query" --proxy
跳過確認提示
選項: --skip
如果希望XSStrike在找到有效負載的情況下繼續掃描,而不詢問您是否要繼續掃描,則可以使用此選項。它還將跳過POC生成。
python xsstrike.py -u "http://example.com/search.php?q=query" --skip
跳過DOM掃描
選項: --skip-dom
您可能希望在爬網時跳過DOM XSS掃描,以節省時間。
python xsstrike.py -u "http://example.com/search.php?q=query" --skip-dom
更新資料
選項: --update
如果啟用此選項,XSStrike將檢查更新。如果有更新的版本可用,XSStrike將下載更新并將其合并到當前目錄中,而不會覆蓋其他文件。
python xsstrike.py --update
總結
以上是生活随笔為你收集整理的xss测试工具(xsstrike基于python)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 在BurpSuite中安装Jython环
- 下一篇: Windows安全配置加固