第三章 XSSER语法

Usage:

xsser [OPTIONS] [--all <url> |-u <url> |-i <file> |-d <dork> (options)|-l ] [-g <get> |-p <post> |-c <crawl> (options)]`
[Request(s)] [Checker(s)] [Vector(s)] [Anti-antiXSS/IDS] [Bypasser(s)] [Technique(s)] [Final Injection(s)] [Reporting] {Miscellaneous}`

跨站“Scripter”是一个自动框架,用于检测、利用和报告基于web的应用程序中的跨站漏洞。

选项:

  --version             #显示程序的版本号并退出-h, --help            #显示这个帮助信息并退出-s, --statistics      #显示高级统计输出结果-v, --verbose         #active verbose模式输出结果--gtk                 #启动XSSer GTK接口--wizard              #启动XSSer启动向导助手

特征:

您可以设置Vector(s)和Bypasser(s)来为嵌入的XSS代码构建复杂的脚本。 XST允许你发现目标是否容易被“跨站点跟踪”[CAPEC-107]:

--imx=IMX           #IMX -用XSS创建一个图像(——IMX image.png)
--fla=FLASH         #FLA -用XSS创建一个flash影片(——FLA movie.swf)
--xst=XST           #XST -跨站点跟踪(——XST http(s)://host.com)

选择目标(或多个目标)

这些选项中至少有一个必须被指定来设置源来获取目标url:

--all=TARGET        #自动审计整个目标
-u URL, --url=URL   #输入要审计的目标
-i READFILE         #从文件中读取目标url
-d DORK             #使用查询搜索目标(例如:'news.php?id=')
-l                  #从'dorks'列表中搜索
--De=DORK_ENGINE    #使用此搜索引擎(默认:DuckDuckGo)
--Da                #使用所有搜索引擎进行大规模搜索

选择HTTP/HTTPS连接类型

这些选项可用于指定我们希望使用哪些参数作为有效负载。 在你想要的地方设置“XSS”作为关键字注入:

-g GETDATA          #使用GET(例如:'/menu.php?id=XSS')发送payload
-p POSTDATA         #使用POST发送payload(ex: 'foo=1&bar=XSS')
-c CRAWLING         #在目标上爬行的url数:1-99999
--Cw=CRAWLER_WIDTH  #爬虫深度级别:1-5(默认为2)
--Cl                #只抓取本地目标url(默认值:FALSE)

配置请求

这些选项可用于指定如何连接到目标payloads。 您可以选择多个:

--head              #在开始测试之前发送HEAD请求
--cookie=COOKIE     #改变你的HTTP Cookie头
--drop-cookie       #忽略响应中的Set-Cookie报头
--user-agent=AGENT  #更改您的HTTP用户代理报头(默认值:SPOOFED)
--referer=REFERER   #使用另一个HTTP Referer头(默认:NONE)
--xforw             #使用随机IP值设置HTTP X-Forwarded-For
--xclient           #使用随机IP值设置HTTP X-Client-IP
--headers=HEADERS   #额外的HTTP头换行分隔
--auth-type=ATYPE   #HTTP认证类型(Basic、Digest、GSS或NTLM)
--auth-cred=ACRED   #HTTP身份验证凭据(名称:密码)
--check-tor         #检查Tor是否被正确使用
--proxy=PROXY       #使用代理服务器(tor: http://localhost:8118)
--ignore-proxy      #忽略系统默认的HTTP代理
--timeout=TIMEOUT   #选择超时时间(默认值:30)
--retries=RETRIES   #连接超时时重试(默认值:1)
--threads=THREADS   #最大并发请求数(默认值:5)
--delay=DELAY       #每个请求之间的延迟(默认值:0)
--tcp-nodelay       #使用TCP NODELAY选项
--follow-redirects  #遵循服务器重定向(默认值:FALSE)
--follow-limit=FLI  #设置重定向请求的限制(默认值:50)

检查系统

这些选项有助于了解你的目标是否正在使用过滤器对抗XSS攻击:

--hash              #发送一个散列来检查目标是否重复内容
--heuristic         #发现使用启发式筛选的参数
--discode=DISCODE   #设置reply上的代码以丢弃注入
--checkaturl=ALT    #检查回复使用:<替代url> [aka BLIND-XSS]
--checkmethod=ALTM  #使用:GET或POST检查回复(默认值:GET)
--checkatdata=ALD   #使用:<替代有效负载>检查回复
--reverse-check     #建立从目标器到XSSer的反向连接

选择向量(s)

这些选项可用于指定注入代码。 如果您不想注入默认情况下使用的公共XSS vector,这一点很重要。 只选择一个选项:

--payload=SCRIPT    OWN   - 注入自己的代码
--auto              AUTO  - 注入XSSer提供的向量列表

选择Payload(s):

这些选项可用于设置XSSer提供的向量列表。 如有需要,请选择:

--auto-set=FZZ_NUM  ASET  - 注入向量的限制(默认值:1293)
--auto-info         AINFO - 只选择带有INFO的vector(默认:FALSE)
--auto-random       ARAND - 将random设置为order(默认值:FALSE)

Anti-antiXSS防火墙规则

这些选项可以用来尝试绕过特定的WAF/IDS产品和一些反xss浏览器过滤器。 如有需要,请选择:

--Phpids0.6.5       PHPIDS (0.6.5) [ALL]
--Phpids0.7         PHPIDS (0.7) [ALL]
--Imperva           Imperva Incapsula [ALL]
--Webknight         WebKnight (4.1) [Chrome]
--F5bigip           F5 Big IP [Chrome + FF + Opera]
--Barracuda         Barracuda WAF [ALL]
--Modsec            Mod-Security [ALL]
--Quickdefense      QuickDefense [Chrome]
--Sucuri            SucuriWAF [ALL]
--Firefox           Firefox 12 [& below]
--Chrome            Chrome 19 & Firefox 12 [& below]
--Opera             Opera 10.5 [& below]
--Iexplorer         IExplorer 9 & Firefox 12 [& below]

选择Bypasser(s):

这些选项可用于编码矢量,并尝试绕过可能的反xss滤波器。 它们可以与其他技术相结合:

--Str               Use method String.FromCharCode()
--Une               Use Unescape() function
--Mix               Mix String.FromCharCode() and Unescape()
--Dec               Use Decimal encoding
--Hex               Use Hexadecimal encoding
--Hes               Use Hexadecimal encoding with semicolons
--Dwo               Encode IP addresses with DWORD
--Doo               Encode IP addresses with Octal
--Cem=CEM           Set different 'Character Encoding Mutations'(reversing obfuscators) (ex: 'Mix,Une,Str,Hex')

特殊技巧

这些选项可用于使用不同的XSS技术和模糊向量注入代码。 您可以选择多个:

--Coo               COO - 跨站点脚本Cookie注入
--Xsa               XSA - 跨站点代理脚本
--Xsr               XSR - 跨站点引用脚本
--Dcp               DCP - 数据控制协议注入
--Dom               DOM - 文档对象模型注入
--Ind               IND - HTTP Response Splitting Induced code

选择最终注入

这些选项可用于指定要注入脆弱目标的最终代码。 重要的是,如果你想“野外”利用发现的漏洞。 只选择一个选项:

--Fp=FINALPAYLOAD   OWN    - 利用自己的代码
--Fr=FINALREMOTE    REMOTE - 利用一个脚本 -remotely-

特殊最终注入

这些选项可以用来对脆弱的目标执行一些“特殊的”注入。 你可以选择多个,并将它们与你的最终代码(除了DCP利用):

--Anchor            ANC  - Use 'Anchor Stealth' payloader (DOM shadows!)
--B64               B64  - Base64 code encoding in META tag (rfc2397)
--Onm               ONM  - Use onMouseMove() event
--Ifr               IFR  - Use <iframe> source tag
--Dos               DOS  - XSS (client) Denial of Service
--Doss              DOSs - XSS (server) Denial of Service

报告

--save              #导出到文件(XSSreport.raw)
--xml=FILEXML       #导出到XML(--xml file.xml)

Miscellaneous:

--silent            #禁止控制台输出结果
--alive=ISALIVE     #在检查目标是否活着之前设置错误限制
--update            #检查最新的稳定版本

XSS渗透与防御——(三)XSSER语法相关推荐

  1. 网络渗透测试实验三 XSS和SQL

    网络渗透测试实验三 XSS和SQL注入 实验目的:了解什么是XSS:思考防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计中避免出现SQL注入漏 ...

  2. 网络渗透测试实验三——XSS和SQL注入

    网络渗透测试实验三--XSS和SQL注入 实验目的 了解什么是XSS:了解XSS攻击实施,理解防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计 ...

  3. 关于XSS攻击及其防御

    XSS XSS 是 Cross Site Scripting 跨站脚本攻击的意思,X是英文Cross的简称 什么叫做跨站,就是非自己网站,如果本网站运行了来自别的网站的东西就叫做XSS 举个例子,如下 ...

  4. XSS漏洞自动化攻击工具XSSer

    XSS漏洞自动化攻击工具XSSer XSS是Web应用常见的漏洞.利用该漏洞,安全人员在网站注入恶意脚本,控制用户浏览器,并发起其他渗透操作.XSSer是Kali Linux提供的一款自动化XSS攻击 ...

  5. 深入理解XSS攻击与防御

    深入理解XSS攻击与防御 What is XSS XSS攻击的类型 XSS攻击原理 XSS攻击危害 XSS攻击方法 How to defense XSS 防御原则:永远不要相信用户的输入. 防御措施 ...

  6. XSS跨站脚本攻击防御和Cookie,及SSO单点登录原理

    XSS又称CSS,全称Cross SiteScript,跨站脚本攻击,是Web程序中常见的漏洞,XSS属于被动式且用于客户端的攻击方式,所以容易被忽略其危害性.其原理是攻击者向有XSS漏洞的网站中输入 ...

  7. 三点运算符(三点语法)

    三点运算符(三点语法) 概念: 三点运算符为对象的扩展运算符,用于取出参数对象中的所有可遍历属性,拷贝到 当前的对象之中,拓展运算符拷贝的是对象中的基本数据类型,并不是对原有对象的引用,因此修改当前对 ...

  8. python学习三-基础语法

    python学习三-基础语法(2019-12-24日晚) 1.源码文件 Python源码文件名通常采用小写的方式,常见的扩展名有: py:基本的源码扩展名. pyw:是另一种源码扩展名,跟py唯一的区 ...

  9. 前端安全:CSRF、XSS该怎么防御?

    近几年随着业务的不断发展,前端随之面临很多安全挑战.我们在日常开发中也需要不断预防和修复安全漏洞.接下来,梳理一些场景的前端安全问题和对应的解决方案. XSS攻击介绍 XSS是后端的责任,后端应该在用 ...

最新文章

  1. 第三代测序平台简介-单分子实时测序
  2. Linux~Sh脚本一点自己的总结
  3. solr5的基本操作
  4. tensorflow2.x版本无法调用gpu的一种解决方法
  5. KEILC51警告:WARNING L15: MULTIPLE CALL TO SEGMENT
  6. GPU Gems2 - 4 分段缓冲(Segment Buffering)
  7. 多元时代个人信息更需强有力保护
  8. Python Dataframe转List
  9. excel进销存管理系统_【实例分享】勤哲Excel服务器做企业进销存财务管理系统...
  10. linux学习笔记-chkconfig
  11. 7-27 冒泡法排序 (20 分)
  12. 我爱人71年3月出生,档案招工表填成74年了,如何办理退休?
  13. 日志分析代码实现(字符串切割)
  14. 随身助手271个可用api接口网站php源码(随身助手API)
  15. mysql导出txt数据_mysql导出和导入txt数据
  16. 世界各国国家代码简称
  17. yuv422转rgb565
  18. 更改设置并对计算机自定义,电脑别乱玩 禁用Win8.1自定义设置项
  19. 微信罕见出手,再造一个万能的电商平台!
  20. AI文件资源导出方法

热门文章

  1. Opencv学习(四)图像的噪声处理(椒盐噪声)
  2. 面试复盘(数据分析)
  3. Python错误集锦:打开文件路径提示参数无效,OSError: [Errno 22] Invalid argument: ‘D:\juzicode\桔子code\readme.txt’
  4. c++ 45行代码实现 生命游戏-细胞自动机!!!
  5. 关于如何打开EVP文件
  6. java占用内存多大_[转帖]一个Java工具到底占用多大内存?
  7. X3850 X5安装ESXI6.0U3需要手动加载LPe11000驱动
  8. Promise异步编程
  9. L_TO_CREATE_POSTING_CHANGE
  10. 如何通过角色管理来重隐藏ALV某些字段