XSS渗透与防御——(三)XSSER语法
第三章 XSSER语法
Usage:
xsser [OPTIONS] [--all <url> |-u <url> |-i <file> |-d <dork> (options)|-l ] [-g <get> |-p <post> |-c <crawl> (options)]`
[Request(s)] [Checker(s)] [Vector(s)] [Anti-antiXSS/IDS] [Bypasser(s)] [Technique(s)] [Final Injection(s)] [Reporting] {Miscellaneous}`
跨站“Scripter”是一个自动框架,用于检测、利用和报告基于web的应用程序中的跨站漏洞。
选项:
--version #显示程序的版本号并退出-h, --help #显示这个帮助信息并退出-s, --statistics #显示高级统计输出结果-v, --verbose #active verbose模式输出结果--gtk #启动XSSer GTK接口--wizard #启动XSSer启动向导助手
特征:
您可以设置Vector(s)和Bypasser(s)来为嵌入的XSS代码构建复杂的脚本。 XST允许你发现目标是否容易被“跨站点跟踪”[CAPEC-107]:
--imx=IMX #IMX -用XSS创建一个图像(——IMX image.png)
--fla=FLASH #FLA -用XSS创建一个flash影片(——FLA movie.swf)
--xst=XST #XST -跨站点跟踪(——XST http(s)://host.com)
选择目标(或多个目标)
这些选项中至少有一个必须被指定来设置源来获取目标url:
--all=TARGET #自动审计整个目标
-u URL, --url=URL #输入要审计的目标
-i READFILE #从文件中读取目标url
-d DORK #使用查询搜索目标(例如:'news.php?id=')
-l #从'dorks'列表中搜索
--De=DORK_ENGINE #使用此搜索引擎(默认:DuckDuckGo)
--Da #使用所有搜索引擎进行大规模搜索
选择HTTP/HTTPS连接类型
这些选项可用于指定我们希望使用哪些参数作为有效负载。 在你想要的地方设置“XSS”作为关键字注入:
-g GETDATA #使用GET(例如:'/menu.php?id=XSS')发送payload
-p POSTDATA #使用POST发送payload(ex: 'foo=1&bar=XSS')
-c CRAWLING #在目标上爬行的url数:1-99999
--Cw=CRAWLER_WIDTH #爬虫深度级别:1-5(默认为2)
--Cl #只抓取本地目标url(默认值:FALSE)
配置请求
这些选项可用于指定如何连接到目标payloads。 您可以选择多个:
--head #在开始测试之前发送HEAD请求
--cookie=COOKIE #改变你的HTTP Cookie头
--drop-cookie #忽略响应中的Set-Cookie报头
--user-agent=AGENT #更改您的HTTP用户代理报头(默认值:SPOOFED)
--referer=REFERER #使用另一个HTTP Referer头(默认:NONE)
--xforw #使用随机IP值设置HTTP X-Forwarded-For
--xclient #使用随机IP值设置HTTP X-Client-IP
--headers=HEADERS #额外的HTTP头换行分隔
--auth-type=ATYPE #HTTP认证类型(Basic、Digest、GSS或NTLM)
--auth-cred=ACRED #HTTP身份验证凭据(名称:密码)
--check-tor #检查Tor是否被正确使用
--proxy=PROXY #使用代理服务器(tor: http://localhost:8118)
--ignore-proxy #忽略系统默认的HTTP代理
--timeout=TIMEOUT #选择超时时间(默认值:30)
--retries=RETRIES #连接超时时重试(默认值:1)
--threads=THREADS #最大并发请求数(默认值:5)
--delay=DELAY #每个请求之间的延迟(默认值:0)
--tcp-nodelay #使用TCP NODELAY选项
--follow-redirects #遵循服务器重定向(默认值:FALSE)
--follow-limit=FLI #设置重定向请求的限制(默认值:50)
检查系统
这些选项有助于了解你的目标是否正在使用过滤器对抗XSS攻击:
--hash #发送一个散列来检查目标是否重复内容
--heuristic #发现使用启发式筛选的参数
--discode=DISCODE #设置reply上的代码以丢弃注入
--checkaturl=ALT #检查回复使用:<替代url> [aka BLIND-XSS]
--checkmethod=ALTM #使用:GET或POST检查回复(默认值:GET)
--checkatdata=ALD #使用:<替代有效负载>检查回复
--reverse-check #建立从目标器到XSSer的反向连接
选择向量(s)
这些选项可用于指定注入代码。 如果您不想注入默认情况下使用的公共XSS vector,这一点很重要。 只选择一个选项:
--payload=SCRIPT OWN - 注入自己的代码
--auto AUTO - 注入XSSer提供的向量列表
选择Payload(s):
这些选项可用于设置XSSer提供的向量列表。 如有需要,请选择:
--auto-set=FZZ_NUM ASET - 注入向量的限制(默认值:1293)
--auto-info AINFO - 只选择带有INFO的vector(默认:FALSE)
--auto-random ARAND - 将random设置为order(默认值:FALSE)
Anti-antiXSS防火墙规则
这些选项可以用来尝试绕过特定的WAF/IDS产品和一些反xss浏览器过滤器。 如有需要,请选择:
--Phpids0.6.5 PHPIDS (0.6.5) [ALL]
--Phpids0.7 PHPIDS (0.7) [ALL]
--Imperva Imperva Incapsula [ALL]
--Webknight WebKnight (4.1) [Chrome]
--F5bigip F5 Big IP [Chrome + FF + Opera]
--Barracuda Barracuda WAF [ALL]
--Modsec Mod-Security [ALL]
--Quickdefense QuickDefense [Chrome]
--Sucuri SucuriWAF [ALL]
--Firefox Firefox 12 [& below]
--Chrome Chrome 19 & Firefox 12 [& below]
--Opera Opera 10.5 [& below]
--Iexplorer IExplorer 9 & Firefox 12 [& below]
选择Bypasser(s):
这些选项可用于编码矢量,并尝试绕过可能的反xss滤波器。 它们可以与其他技术相结合:
--Str Use method String.FromCharCode()
--Une Use Unescape() function
--Mix Mix String.FromCharCode() and Unescape()
--Dec Use Decimal encoding
--Hex Use Hexadecimal encoding
--Hes Use Hexadecimal encoding with semicolons
--Dwo Encode IP addresses with DWORD
--Doo Encode IP addresses with Octal
--Cem=CEM Set different 'Character Encoding Mutations'(reversing obfuscators) (ex: 'Mix,Une,Str,Hex')
特殊技巧
这些选项可用于使用不同的XSS技术和模糊向量注入代码。 您可以选择多个:
--Coo COO - 跨站点脚本Cookie注入
--Xsa XSA - 跨站点代理脚本
--Xsr XSR - 跨站点引用脚本
--Dcp DCP - 数据控制协议注入
--Dom DOM - 文档对象模型注入
--Ind IND - HTTP Response Splitting Induced code
选择最终注入
这些选项可用于指定要注入脆弱目标的最终代码。 重要的是,如果你想“野外”利用发现的漏洞。 只选择一个选项:
--Fp=FINALPAYLOAD OWN - 利用自己的代码
--Fr=FINALREMOTE REMOTE - 利用一个脚本 -remotely-
特殊最终注入
这些选项可以用来对脆弱的目标执行一些“特殊的”注入。 你可以选择多个,并将它们与你的最终代码(除了DCP利用):
--Anchor ANC - Use 'Anchor Stealth' payloader (DOM shadows!)
--B64 B64 - Base64 code encoding in META tag (rfc2397)
--Onm ONM - Use onMouseMove() event
--Ifr IFR - Use <iframe> source tag
--Dos DOS - XSS (client) Denial of Service
--Doss DOSs - XSS (server) Denial of Service
报告
--save #导出到文件(XSSreport.raw)
--xml=FILEXML #导出到XML(--xml file.xml)
Miscellaneous:
--silent #禁止控制台输出结果
--alive=ISALIVE #在检查目标是否活着之前设置错误限制
--update #检查最新的稳定版本
XSS渗透与防御——(三)XSSER语法相关推荐
- 网络渗透测试实验三 XSS和SQL
网络渗透测试实验三 XSS和SQL注入 实验目的:了解什么是XSS:思考防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计中避免出现SQL注入漏 ...
- 网络渗透测试实验三——XSS和SQL注入
网络渗透测试实验三--XSS和SQL注入 实验目的 了解什么是XSS:了解XSS攻击实施,理解防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计 ...
- 关于XSS攻击及其防御
XSS XSS 是 Cross Site Scripting 跨站脚本攻击的意思,X是英文Cross的简称 什么叫做跨站,就是非自己网站,如果本网站运行了来自别的网站的东西就叫做XSS 举个例子,如下 ...
- XSS漏洞自动化攻击工具XSSer
XSS漏洞自动化攻击工具XSSer XSS是Web应用常见的漏洞.利用该漏洞,安全人员在网站注入恶意脚本,控制用户浏览器,并发起其他渗透操作.XSSer是Kali Linux提供的一款自动化XSS攻击 ...
- 深入理解XSS攻击与防御
深入理解XSS攻击与防御 What is XSS XSS攻击的类型 XSS攻击原理 XSS攻击危害 XSS攻击方法 How to defense XSS 防御原则:永远不要相信用户的输入. 防御措施 ...
- XSS跨站脚本攻击防御和Cookie,及SSO单点登录原理
XSS又称CSS,全称Cross SiteScript,跨站脚本攻击,是Web程序中常见的漏洞,XSS属于被动式且用于客户端的攻击方式,所以容易被忽略其危害性.其原理是攻击者向有XSS漏洞的网站中输入 ...
- 三点运算符(三点语法)
三点运算符(三点语法) 概念: 三点运算符为对象的扩展运算符,用于取出参数对象中的所有可遍历属性,拷贝到 当前的对象之中,拓展运算符拷贝的是对象中的基本数据类型,并不是对原有对象的引用,因此修改当前对 ...
- python学习三-基础语法
python学习三-基础语法(2019-12-24日晚) 1.源码文件 Python源码文件名通常采用小写的方式,常见的扩展名有: py:基本的源码扩展名. pyw:是另一种源码扩展名,跟py唯一的区 ...
- 前端安全:CSRF、XSS该怎么防御?
近几年随着业务的不断发展,前端随之面临很多安全挑战.我们在日常开发中也需要不断预防和修复安全漏洞.接下来,梳理一些场景的前端安全问题和对应的解决方案. XSS攻击介绍 XSS是后端的责任,后端应该在用 ...
最新文章
- 第三代测序平台简介-单分子实时测序
- Linux~Sh脚本一点自己的总结
- solr5的基本操作
- tensorflow2.x版本无法调用gpu的一种解决方法
- KEILC51警告:WARNING L15: MULTIPLE CALL TO SEGMENT
- GPU Gems2 - 4 分段缓冲(Segment Buffering)
- 多元时代个人信息更需强有力保护
- Python Dataframe转List
- excel进销存管理系统_【实例分享】勤哲Excel服务器做企业进销存财务管理系统...
- linux学习笔记-chkconfig
- 7-27 冒泡法排序 (20 分)
- 我爱人71年3月出生,档案招工表填成74年了,如何办理退休?
- 日志分析代码实现(字符串切割)
- 随身助手271个可用api接口网站php源码(随身助手API)
- mysql导出txt数据_mysql导出和导入txt数据
- 世界各国国家代码简称
- yuv422转rgb565
- 更改设置并对计算机自定义,电脑别乱玩 禁用Win8.1自定义设置项
- 微信罕见出手,再造一个万能的电商平台!
- AI文件资源导出方法
热门文章
- Opencv学习(四)图像的噪声处理(椒盐噪声)
- 面试复盘(数据分析)
- Python错误集锦:打开文件路径提示参数无效,OSError: [Errno 22] Invalid argument: ‘D:\juzicode\桔子code\readme.txt’
- c++ 45行代码实现 生命游戏-细胞自动机!!!
- 关于如何打开EVP文件
- java占用内存多大_[转帖]一个Java工具到底占用多大内存?
- X3850 X5安装ESXI6.0U3需要手动加载LPe11000驱动
- Promise异步编程
- L_TO_CREATE_POSTING_CHANGE
- 如何通过角色管理来重隐藏ALV某些字段