笔记

xss跨站点“脚本编写器”是一个自动框架,用于检测、利用和
报告基于web的应用程序中的XSS漏洞

  1. 选项:

    1
    2
    3
    4
    5
    6
    7
    显示程序的版本号和退出
    --version 显示程序的版本号和退出
    -h, --help 显示此帮助消息并退出
    -s, --statistics 显示高级统计输出结果
    -v, --verbose 活动详细模式输出结果
    --gtk 启动XSSer GTK接口
    --wizard 启动向导助手!
  2. *特殊功能 *:
    您可以设置Vector和Bypasser来为XSS构建复杂的脚本
    嵌入代码。XST允许您发现目标是否易受
    “跨站点跟踪”[CAPEC-107]:

    1
    2
    3
    4
    --imx=IMX          IMX-使用XSS创建图像(--IMX image.png) 
    --fla=FLASH FLA-使用XSS创建flash电影(--FLA movie.swf)
    --xst=XST XST-跨站点跟踪(--XST http(s)://host.com)

  3. 选择目标
    必须至少指定其中一个选项才能设置源
    从中获取目标URL

    1
    2
    3
    4
    5
    6
    7
    --all=目标  	  			自动审核整个目标
    -u URL, --url=URL 输入要审核的目标
    -i 读取文件 从文件中读取目标URL
    -d DORK 利用搜索引擎傻瓜式的搜索URL(例如:“news.php”?id=')
    -l 从“傻瓜”列表中搜索
    --De=DORK_ENGINE 使用此搜索引擎(默认:yahoo)
    --Da 使用所有搜索引擎进行大规模搜索
  4. *现则HTTP/HTTPS的连接类型 :
    这些选项可用于指定要使用的参数
    作为有效载荷。将“XSS”设置为所需位置的关键字
    注入:

    1
    2
    3
    4
    5
    6
    -g 获取数据         	使用GET(例如:'/menu.php)发送负载?id=XSS') 
    -p 邮政数据 使用POST发送负载(例如:“foo=1&bar=XSS”)

    -c 爬网 要在目标上爬网的URL数:1-99999
    --Cw=履带宽度 爬虫深度等级:1-5(默认值:2)
    --Cl 仅爬网本地目标URL(默认值:FALSE)
  5. 配置请求
    这些选项可用于指定如何连接到目标
    有效载荷。您可以选择多个:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
--head              开始测试前发送HEAD请求
--cookie=COOKIE 更改HTTP Cookie头
--drop-cookie 忽略响应中的Set Cookie头
--user-agent=代理人 更改HTTP用户代理头(默认值:欺骗)
--referer=REFERER 使用另一个HTTP Referer头(默认:无)
--xforw 使用随机IP值设置您的HTTP X-Forwarded-For
--xclient 使用随机IP值设置您的HTTP X-Client-IP
--headers=标题 额外的HTTP头换行分隔
--auth-type=ATYPE HTTP身份验证类型(Basic、Digest、GSS或NTLM)
--auth-cred=ACRED HTTP身份验证凭据(名称:密码)
--check-tor 检查Tor是否正确使用
--proxy=代理 使用代理服务器(tor:http://localhost:8118)
--ignore-代理 忽略系统默认HTTP代理
--timeout=超时 选择超时(默认值:30)
--retries=RETRIES 连接超时时重试(默认值:1)
--threads=THREADS 并发请求的最大数目(默认值:5)
--delay=DELAY 每个请求之间的延迟(秒)(默认值:0)
--tcp-nodelay 使用TCP_NODELAY选项
--follow-redirects 遵循服务器重定向响应(302)
--follow-limit=FLI 设置重定向请求的限制(默认值:50)
  1. 检查系统:
    这些选项有助于了解目标是否正在使用筛选器
    针对XSS攻击:

    1
    2
    3
    4
    5
    6
    7
    8
    --hash              发送哈希以检查目标是否重复内容
    --heuristic 用启发式方法筛选参数
    --discode=DISCODE 在回复时设置代码以放弃注入
    --checkaturl=ALT 使用:<alternative url>[aka BLIND-XSS]检查回复
    --checkmethod=ALTM 使用:GET或POST检查回复(默认:GET)
    --checkatdata=ALD 使用以下选项检查回复:<alternative payload>
    --reverse-check 建立从目标到XSSer的反向连接
    --reverse-open 建立反向检查时打开web浏览器
  2. 选择向量:
    这些选项可用于指定注入代码。重要的如果
    您不想注入默认情况下使用的通用XSS向量。选择
    只有一个选择:

    1
    2
    --payload=SCRIPT    OWN   -注入您自己的代码
    --auto AUTO -注入XSSer提供的向量列表
  3. 选择有效载荷:
    这些选项可用于设置
    克赛尔。仅在需要时选择:

    1
    2
    3
    --auto-set=FZZ_NUM  ASET  要注入的向量的限制(默认值:1293)
    --auto-info AINFO 要注入的向量的限制(默认值:1293)
    --auto-random ARAND 将random设置为order(默认值:FALSE)
  4. Anti-antiXSS防火墙规则:
    这些选项可以用来绕过特定的WAF/IDS产品
    以及一些反XSS浏览器过滤器。仅在需要时选择:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    --Phpids0.6.5       PHPIDS (0.6.5) [[全部]
    --Phpids0.7 PHPIDS (0.7) [全部]
    --Imperva Imperva Incapsula [全部]
    --Webknight WebKnight (4.1) [Chrome]
    --F5bigip F5 Big IP [Chrome + FF + Opera]
    --Barracuda Barracuda WAF[全部]
    --Modsec Mod-Security [全部]
    --Quickdefense QuickDefense [Chrome]
    --Sucuri SucuriWAF [全部]
    --Firefox Firefox 12 [& below]
    --Chrome Chrome 19 & Firefox 12 [& below]
    --Opera Opera 10.5 [& below]
    --Iexplorer IExplorer 9 & Firefox 12 [& below]
  5. 选择旁路器:
    这些选项可用于对向量进行编码并尝试绕过
    可能的反XSS过滤器。它们可以与其他技术相结合:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    --Str              使用方法String.FromCharCode() 
    --Une 使用Unescape()函数
    --Mix 混合String.FromCharCode()和Unescape()
    --Dec 使用十进制编码
    --Hex 使用十六进制编码
    --Hes 对分号使用十六进制编码
    --Dwo 用双字编码IP地址
    --Doo 用八进制编码IP地址
    --Cem=CEM 设置不同的“字符编码突变”(反向混淆器)(例如:“Mix,Une,Str,Hex”)

  6. 特殊技术:
    这些选项可用于使用不同的xs注入代码
    技术和模糊向量。您可以选择多个:

    1
    2
    3
    4
    5
    6
    --Coo               Coo-跨站点脚本Cookie注入
    --Xsa Xsa-跨站点代理脚本
    --Xsr Xsr-跨站点引用脚本
    --Dcp DCP -数据控制协议注入
    --Dom DOM - 文档对象模型注入
    --Ind IND - HTTP响应拆分诱导代码
  7. 选择最终注入:
    这些选项可用于指定要注入的最终代码
    易受攻击的目标。重要的是如果你想利用“野生”
    找到的漏洞。只选择一个选项:

    1
    2
    --Fp=FINALPAYLOAD 	OWN	-利用您自己的代码
    --Fr=FINALREMOTE REMOTE -远程利用脚本-
  8. 特殊终注*:
    这些选项可用于在
    易受攻击的目标。您可以选择多个并将它们与
    您的最终代码(DCP漏洞除外):

    1
    2
    3
    4
    5
    6
    --Anchor            ANC -使用“锚隐形”付费加载器(DOM shadows!)
    --B64 B64 -元标记中的Base64代码编码(rfc2397)
    --Onm ONM -使用onMouseMove()事件
    --Ifr IFR -使用<iframe>源标记
    --Dos DOS -XSS(客户端)拒绝服务
    --Doss DOSs -XSS(客户端)拒绝服务
  9. 报告

1
2
--save              导出到文件(XSSreport.raw)    
--xml=FILEXML 导出到XML(--XML file.XML)
  1. 其他
1
2
3
--silent            禁止控制台输出结果
--alive=ISALIVE 在检查目标是否活动之前设置错误限制
--update 检查最新稳定版本