HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 20.12.2022, 01:00
0x81
Новичок
Регистрация: 03.06.2010
Сообщений: 0
С нами: 8389873

Репутация: 0
По умолчанию

ХSStrike - это довольно продвинутый сканер для поиска XSS уязвимостей c открытым исходным кодом. Он написан на Python3 и довольно прост в начальной настройке и использовании.

Установка

Для установки необходимо скачать архив по ссылке и распаковать в удобную вам папку. После этого необходимо открыть консоль и перейти в распакованную папку. Затем нужно выполнить команды в консоли:

code:

pip3 install pygame

Установим необходимые для корректной работы библиотеки:

code:

pip3 install -r requirements.txt

Проверка на XSS уязвимости при помощи XSStrike

Теперь мы готовы к тестированию. Пример простого запуска. В качестве url укажите адрес страницы, которую хотите протестировать:

code:

python xsstrike.py -u "http://161.35.92.161/index.php?page=2" --blind

Очень быстро скрипт обнаруживает, что параметр page является уязвимым (строчка Reflections found) и через него можно передать js код, который будет исполнен на странице. Пример такого кода приводится в строчке Payload. Такой тип XSS уязвимостей называется reflected XSS.

Кроме того, можно проверять и формы. Отправим на проверку форму, которая отправляет сообщение в наш сервис. Чтобы передать список POST параметров используем опцию --data.

code:

python xsstrike.py -u "http://161.35.92.161/index.php" --data "name=&message=" --blind

Результат: параметр name уязвим.

Так выглядит ответ, когда скрипт не находит уязвимых параметров:

Кроме того, XSStrike поддерживает возможность передавать http заголовки, в том числе cookies, и проверять страницы, для открытия которых нужна авторизация. Для этого используется опция --headers:

code:

python xsstrike.py -u "http://161.35.92.161/index.php" --data "name=&message=" --headers "Authorization: Bearer Cookie: zmname\=none" --blind

Также можно запустить обход по всему сайту. Нужно указать стартовую страницу и сканер начнет обход всех найденных страниц. Запись -l 100 отвечает за количество страниц обхода.

code:

python xsstrike.py -u "http://161.35.92.161" --blind --crawl -l 100

Скрипт покажет страницы, на которых были найдены уязвимые параметры. Найденные страницы можно уже исследовать подробнее.

Также полезная функция - обход url страниц, которые указаны в файле с помощью опции --seeds. Можно также использовать вместе с опцией --headers:

code:

python xsstrike.py -u "http://example.com" -l 3 --seeds urls.txt

Таким образом можно достаточно тщательно проверить свое веб-приложение на XSS уязвимости.

vc.ru
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.