【xss工具绕过】xss之burpsuite、前端、字典……

举报
黑色地带(崛起) 发表于 2023/02/16 15:36:21 2023/02/16
【摘要】 【xss工具绕过】xss之burpsuite、前端、字典……

【xss工具绕过】xss之burpsuite、前端、字典……

 目录

编辑burpsuite抓包 

 编辑方法一:对数据进行模糊测试

编辑方法二:安装插件,进行xss漏洞检测

编辑XSS Validator

编辑前端绕过

编辑X-frame被忽略情况

编辑原理:

编辑取值:

编辑利用:

编辑使用DOM型XSS绕过

编辑提交方式

编辑Get提交

编辑Post提交

编辑HttpOnly属性

编辑原理:

编辑过程:

编辑XSS-Fuzzer

编辑XSStrike

 编辑介绍:

编辑作用:

编辑特点

编辑下载地址:

编辑环境:

编辑第一步:给python3安装pip

编辑第二步:下载GitHub上的XSStrike文件

编辑第三步:进入到目录下

编辑第四步:安装依赖模块

编辑第五步:运行工具

编辑第六步:使用方法

编辑在线生成Fuzzing字典

编辑GitHub上的Fuzzing字典

编辑 ImXSS测试平台(Java )

编辑Xwaf


编辑


 推荐:

【xss绕过集合】一般测试步骤、触发事件、干扰、编码……


编辑编辑编辑burpsuite抓包

编辑编辑 方法一:对数据进行模糊测试

拦截请求------发送到攻击-------配置有效载荷的位置------选择攻击类型-----有效载荷设置

有效载荷设置的时候,添加各种测试字符串(可以提前在网上下一点字典)

通过对错误消息和其他异常的响应来检测许多基于输入的漏洞


编辑编辑方法二:安装插件,进行xss漏洞检测

编辑XSS Validator 

(上面没有说需要什么环境,就是可以直接安装)

编辑


右下角显示无法验证

还是要得到GitHub下载源码然后手动去安装

编辑

 选择下载好后编译好的jar文件,尝试手动安装

编辑

 编辑


看我解决它:

我在真实加里面也安装一个burpsuite(这次不使用汉化包)

我怀疑是汉化包导致的验证出错了

编辑

安装成功了,推理得到验证,漂亮 


安装的扩展也出来了

编辑


编辑



编辑


编辑编辑编辑前端绕过

编辑编辑X-frame被忽略情况

编辑原理:

HTTP响应报头中X-Frame-Options指示是否被允许在一个以呈现页面<frame>,<iframe>或<object>。

通过确保其内容未嵌入其他网站,可以使用此功能避免点击劫持攻击、或使用iframe引用的xss漏洞


编辑取值:

DENY        从其他站点加载时,在框架中加载页面失败,从同一站点加载也将失败,无论站点尝试这样做,页面都不能显示在框架中

SAMEORIGIN        只要包含在框架中的站点与为页面提供服务的站点相同,仍然可以在框架中使用该页面,该页面只能显示在与页面本身相同的源框架中

ALLOW-FROM https://example.com/        页面只能显示在指定原点的框架中



编辑利用:

(利用URL名字进行欺骗,有一点社工意思)用iframe加载一个页面,我们可以控制窗口的名称,这里也可以执行javascript代码



<iframe

src='http://www.xxx.com?foo="xss  

οnfοcus=location=window.name//'

name="javascript:alert("XSS")"><

/iframe>


window.name:是当前Window页面的名称,让别人以为是真滴

foo:无什么实际意义,随便命名的

onFocus事件:当光标落在文本框中时发生



编辑编辑使用DOM型XSS绕过

因为这个DOM型XSS是在客户端被执行的,所以就是说传不到服务器那,也就没有服务器过滤这一说了,但是一般客户端也会有过滤的,这时候就要再考虑适不适用了。


编辑编辑编辑提交方式

编辑编辑Get提交

get型xss通过URL构造payload发给对方打开即可


编辑编辑Post提交

post型xss无法由对方直接打开提交,需要本地或云上搭一个web环境,并放上一个html文件,里面写上站点的漏洞点和payload,并将完整的html文件url地址发给对方打开,满足这些条件才能触发



编辑编辑编辑HttpOnly属性

编辑编辑原理:

为了预防大多数针对会话cookie的盗窃XSS攻击,通过后端服务器对cookie中设置了包含在http返回头Set-Cookie里的一个附加的属性,设置后通过js脚本无法读取cookie(也就是cookie在客户端上不可访问了)


编辑编辑过程:

客户端脚本代码尝试读取该cookie时,若浏览器(支持HttpOnly)检测到包含HttpOnly标志的cookie,将返回一个空字符串。

查找数据包HTTP响应标头中是否包含HttpOnly标志(不一定会显示出来)

设置以后,就放弃通过js来执行相关操作吧

编辑


编辑编辑编辑XSS-Fuzzer

编辑编辑XSStrike 

 编辑介绍:

XSStrike是一款检测Cross Site Scripting的高级检测工具。它集成了payload生成器、爬虫和模糊引擎功能。XSStrike不是像其他工具那样注入有效负载并检查其工作,而是通过多个解析器分析响应,然后通过与模糊引擎集成的上下文分析来保证有效负载。除此之外,XSStrike还具有爬行,模糊测试,参数发现,WAF检测功能。它还会扫描DOM XSS漏洞。


编辑作用:

找到新的XSS向量,适用于任何浏览器

在GET和POST参数上测试XSS有效载荷

在浏览器中绕过XSS审核员

绕过Web应用程序防火墙

利用HTML白名单特征



编辑特点

反射和DOM XSS扫描 多线程爬行 上下文分析 可配置的核心 WAF检测与逃避 过时的JS Lib扫描 智能有效载荷发生器 手工制作HTML和JavaScript解析器 强大的模糊发动机 盲目XSS支持 高度研究的工作流程 完整的HTTP支持 从文件中有效载荷 由Photon,Zetanize和Arjun提供动力 有效载荷编码


编辑下载地址:

s0md3v/XSStrike: Most advanced XSS scanner. (github.com)


编辑环境:

windows、linux系统都可以运行

XSStrike只可以运行在python 3.6 以上版本

我kali上有多个python,然后输入python后显示不了版本,然后输入(对应版本)python3 

编辑


编辑第一步:给python3安装pip

(在kali命令符里面输入,别进入到python里输入了,会报错)

sudo apt-get install python3-pip

(我是以前安装过)

编辑


编辑第二步:下载GitHub上的XSStrike文件

git clone https://github.com/s0md3v/XSStrike.git

编辑



编辑第三步:进入到目录下

cd ./XSStrike  (根据自己安装的位置进入吧)

编辑



编辑第四步:安装依赖模块

pip3 install -r requirements.txt

编辑

 下面的提示意识,不是报错。

警告:运行pip作为“root”用户可能导致系统包管理器与禁止的权限和冲突行为导致。建议使用虚拟环境:https://pip.pypa.io/warnings/venv



编辑第五步:运行工具

python3 xsstrike.py -u "http://target"

编辑



编辑第六步:使用方法

结合相关功能进行使用

python3 xsstrike.py -u "URL"  (后面接功能模块)

编辑


-h, --help //显示帮助信息

-u, --url //指定目标URL

--data //POST方式提交内容

-v, --verbose //详细输出

-f, --file //加载自定义paload字典

-t, --threads //定义线程数

-l, --level //爬行深度

-t, --encode //定义payload编码方式

--json //将POST数据视为JSON

--path //测试URL路径组件

--seeds //从文件中测试、抓取URL

--fuzzer //测试过滤器和Web应用程序防火墙。

--update //更新 --timeout //设置超时时间

--params //指定参数 --crawl //爬行

--proxy //使用代理 --blind //盲测试

--skip //跳过确认提示

--skip-dom //跳过DOM扫描

--headers //提供HTTP标头

-d, --delay //设置延迟


编辑


编辑编辑编辑在线生成Fuzzing字典

链接:XSS Fuzzer

编辑



编辑编辑编辑GitHub上的Fuzzing字典

 (这个的作者还在不定期更新)

GitHub地址:TheKingOfDuck/fuzzDicts: Web Pentesting Fuzz 字典,一个就够了。 (github.com)


内容包括:参数Fuzz字典 Xss Fuzz字典 用户名字典 密码字典 目录字典 sql-fuzz字典 ssrf-fuzz字典 XXE字典 ctf字典 Api字典 路由器后台字典 文件后缀Fuzz js文件字典 子域名字典



编辑编辑编辑 ImXSS测试平台(Java )

 ImXSS是国内首套Java研发的Xss跨站脚本测试平台,用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息


链接地址:imxss: 国内首款Java研发并上线的Xss漏洞测试平台。为XssAPP升级版。性能提升数倍,兼容移动端。 (gitee.com)



编辑编辑编辑Xwaf

 GitHub链接:3xp10it/xwaf: Automatic bypass (brute force) waf (github.com)

一个python写的waf自动绕过工具,可无人干预,自动暴破waf

编辑

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。