XSSSNIPER
Apa yang dilakukannya adalah memindai URL target untuk parameter GET dan kemudian menyuntikkan muatan XSS (Y) ke dalamnya dan mengurai respons untuk artefak injeksi (Z).
Contoh paling sederhana adalah dengan menyuntikkan <script type = "text / javascript"> window.alert ('lol') </script> dan periksa <script type = "text / javascript"> window.alert ('lol') </script>, jika kami memiliki kecocokan mungkin kami baru saja menemukan XSS.
Jika tidak ada pemeriksaan yang ditentukan, xssniper akan mempertimbangkan muatan dan memeriksa yang sama.
Jika tidak ada payload yang ditentukan juga file khusus akan diuraikan untuk payload umum (lib / payloads.xml, silakan berkontribusi!).
Fitur lain yang bermanfaat adalah kemampuan untuk merayapi URL target untuk tautan relatif. Setiap tautan yang ditemukan ditambahkan ke antrian pemindaian dan diproses, sehingga lebih mudah untuk menguji keseluruhan situs web.
Pada akhirnya, metode ini bukan bukti yang terkecoh, tetapi heuristik yang baik untuk menemukan titik injeksi secara massal dan menguji strategi pelarian. Juga karena tidak ada emulasi browser adalah tugas Anda untuk menguji secara manual injeksi yang ditemukan terhadap berbagai perlindungan xss browser.
Download
git clone https://github.com/gbrindisi/xsssniper.git
Usage
Usage: xsssniper.py [options]
Options:
-h, --help show this help message and exit
-u URL, --url=URL target URL
--post try a post request to target url
--data=POST_DATA post data to use
--threads=THREADS number of threads
--http-proxy=HTTP_PROXY
scan behind given proxy (format: 127.0.0.1:80)
--tor scan behind default Tor
--crawl crawl target url for other links to test
--forms crawl target url looking for forms to test
--user-agent=USER_AGENT
provide an user agent
--random-agent perform scan with random user agents
--cookie=COOKIE use a cookie to perform scans
--dom basic heuristic to detect dom xss
Examples:
Scanning a single url with GET params:
$ python xsssniper.py -u "http://target.com/index.php?page=test"Scanning a single url with POST params:
$ python xsssniper.py -u "http://target.com/index.php" --post --data=POST_DATACrawl a single url looking for forms to scan:
$ python xsssniper.py -u "http://target.com" --formsMass scan an entire website:
$ python xsssniper.py -u "http://target.com" --crawlMass scan an entire website forms included:
$ python xsssniper.py -u "http://target.com" --crawl --formsAnalyze target page javascripts (embedded and linked) to search for common sinks and sources:
$ python xsssniper.py -u "http://target.com" --dom
Copyright (c) 2012, Gianluca Brindisi < g@brindi.si >
Source: https://github.com/gbrindisi/
EmoticonEmoticon