XSStrike是一个用于检测XSS漏洞的工具,可以检测反射型、DOM型XSS漏洞,集成了模糊匹配、多线程爬取、WAF绕过、Payload生成、XSS盲注以及通过字典文件枚举等功能。它不像其他工具那样注入有效负载并检查其工作,而是通过多个解析器分析相应,然后通过模糊引擎集成的上下文分析来保证有效负载
命令 | 定义 |
---|---|
-u | 指定要测试的目标URL |
--data | 用于POST请求,指定提交的数据 |
-e | 编码荷载以绕过WAF或其他过滤器 |
--fuzzer | 启用模糊测试模式以在请求中注入随机负载 |
--proxy | 使用代理服务器发送请求 |
--path | 在路径中注入负载 |
-f | 从文件中加载测试负载列表 |
-l | 设置爬取级别,0~5 |
--skip | 跳过询问用户是否要继续查询 |
--skip-dom | 跳过DOM检查 |
--blind | 在爬取过程中注入盲XSS负载 |
-
安装XSStrike:在Kali Linux终端
pip3 install xsstrike
-
扫描指定的URL地址是否存在XSS漏洞
xsstrike -u “URL地址”
-
检测POST类型的请求
xsstrike -u “URL地址” --data “POST值”
-
XSStrike可自动检测目标的WAF,还会自动识别网站中的参数。在检测到的payload下会显示efficiency、confidence,如果发现哪个payload可以成功利用,则会询问是否继续扫描。在浏览器访问URL地址时,将网站中的参数替换为扫描时输出的payload进行验证,可以看到URL地址存在的XSS漏洞