标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-2448]   作者: 浩丶轩 发表于: [2019-08-16]

本文共 [403] 位读者顶过

XSpear是一款基于RubyGems的的XSS漏洞扫描器。拥有常见的XSS漏洞扫描攻击测试功能。还可进行参数分析。[出自:jiwo.org]

主要特点


基于模式匹配的XSS扫描
检测alert confirm prompt无头浏览器上的事件(使用Selenium)
测试XSS保护旁路和反射参数的请求/响应
测试盲XSS(使用XSS Hunter,ezXSS,HBXSS,等等所有网址盲测...)
动态/静态分析
在ruby代码上运行的XSpear(使用Gem库)
显示table base cli-report和filtered rule,testing raw query(网址)
在所选参数下进行测试
支持输出格式 cli json
支持详细级别(退出/正常/原始数据)
支持自定义回调代码,以测试各种攻击向量

XSpear安装


$ gem install XSpear
或者本地安装特定版本
$ gem install XSpear-{version}.gem
将此行添加到应用程序的Gemfile:
gem 'XSpear'
然后执行
$ bundle
依赖 gems
colorize selenium-webdriver terminal-table
如果您将其配置为在Gem库中自动安装,出现依赖问题,请尝试:
$ gem install colorize
$ gem install selenium-webdriver
$ gem install terminal-table

用法


结果类型


(I)NFO:获取信息(例如sql错误,过滤规则,反射的参数等...)
(V)UNL:易受攻击的XSS,已检查警报/提示/确认与Selenium
(L)OW:低级问题
(M)EDIUM:中等水平问题
(H)IGH:高级别问题

个案分析


扫描XSS

$ xspear -u "http://testphp.vulnweb.com/search.php?test=query" -d "searchFor=yy"


输出
$ xspear -u "http://testphp.vulnweb.com/search.php?test=query" -d "searchFor=yy" -o json -v 1


详细日志
$ xspear -u "http://testphp.vulnweb.com/search.php?test=query" -d "searchFor=yy" -v 3


设置线程
$ xspear -u "http://testphp.vulnweb.com/search.php?test=query" -t 30



在所选参数下进行测试


$ xspear -u 

"http://testphp.vulnweb.com/search.php?test=query&cat=123&ppl=1fhhahwul" -p cat,test


测试盲目xss
$ xspear -u "http://testphp.vulnweb.com/search.php?test=query" -b "https://hahwul.xss.ht"

评论

暂无
发表评论
 返回顶部 
热度(403)
 关注微信