转载自FreeBuf.COMphp
XSS是一种很是常见的漏洞类型,它的影响很是的普遍而且很容易的就能被检测到。html
攻击者能够在未经验证的状况下,将不受信任的JavaScript片断插入到你的应用程序中,而后这个JavaScript将被访问目标站点的受害者执行【阅读更多】。python
跨站点“Scripter”(又名XSSer)是一个自动化框架,用于检测、利用以及报告基于Web应用程序中的XSS漏洞。nginx
它包含多个尝试绕过某些过滤器的选项,以及各类特殊的代码注入技术。sql
XSSer支持多平台运行。它须要Python和如下库:ruby
- python-pycurl - Python bindings to libcurl
- python-xmlbuilder - create xml/(x)html files - Python 2.x - python-beautifulsoup - error-tolerant HTML parser for Python - python-geoip - Python bindings for the GeoIP IP-to-country resolver library
在基于Debian的系统上安装框架
sudo apt-get install python-pycurl python-xmlbuilder python-beautifulsoup python-geoip
显示帮助信息“xsser -h”curl
root@kali:~# xsser -h
启动简单的注入攻击xss
root@kali:~# xsser -u “http://192.168.169.130/xss/example1.php?name=hacker”
root@kali:~# xsser –De “google” -d “search.php?q=”
在这个KaliLinux教程中,从URL执行多个注入,自动有效载荷,并创建反向链接。ide
xsser -u “http://192.168.169.130/xss/example1.php?name=hacker” –auto –reverse-check -s
简单的URL注入,使用GET,Cookie注入并使用DOM shadow
xsser -u “http://192.168.169.130/xss/example1.php?name=hacker” -g “/path?vuln=” –Coo –Dom –Fp=”vulnerablescript”
root@kali:~# xsser -u “http://192.168.169.130/xss/example1.php?name=hacker” –heuristic
root@kali:~# xsser –gtk
你也能够将TOR代理与XSSer一块儿使用。
XSSER自动化框架来检测,利用和报告XSS漏洞
同时使用GET和POST方法注入。
包括各类过滤器和绕过技术。
能够与命令行和GUI一块儿使用。
将提供攻击的详细统计数据。
对style属性里面的数据进行严格的检查,而且对于用户输出到xss里面的内容进行适当的CSS编码。
行严格的JavascriptEncode,将某些字符转义,如 ” 变成 \” ,’ 变成 \’ 等等。
使用 HTMLEncode 编码,保证你从js输出到HTML的元素和属性不会脱离你的控制。
使用 JavascriptEncode,对事件里面的js代码进行编码。
对var变量进行HtmlEncode,那么我就不管如何也构建不了<>任何元素了。也就不可能有<script> 或新建元素利用Onload事件等。
*参考来源:gbhackers,FB小编 secist 编译,转载自FreeBuf.COM