xsser工具使用
笔记
xss跨站点“脚本编写器”是一个自动框架,用于检测、利用和
报告基于web的应用程序中的XSS漏洞
选项:
1
2
3
4
5
6
7显示程序的版本号和退出
--version 显示程序的版本号和退出
-h, --help 显示此帮助消息并退出
-s, --statistics 显示高级统计输出结果
-v, --verbose 活动详细模式输出结果
--gtk 启动XSSer GTK接口
--wizard 启动向导助手!*特殊功能 *:
您可以设置Vector和Bypasser来为XSS构建复杂的脚本
嵌入代码。XST允许您发现目标是否易受
“跨站点跟踪”[CAPEC-107]:1
2
3
4--imx=IMX IMX-使用XSS创建图像(--IMX image.png)
--fla=FLASH FLA-使用XSS创建flash电影(--FLA movie.swf)
--xst=XST XST-跨站点跟踪(--XST http(s)://host.com)选择目标:
必须至少指定其中一个选项才能设置源
从中获取目标URL1
2
3
4
5
6
7--all=目标 自动审核整个目标
-u URL, --url=URL 输入要审核的目标
-i 读取文件 从文件中读取目标URL
-d DORK 利用搜索引擎傻瓜式的搜索URL(例如:“news.php”?id=')
-l 从“傻瓜”列表中搜索
--De=DORK_ENGINE 使用此搜索引擎(默认:yahoo)
--Da 使用所有搜索引擎进行大规模搜索*现则HTTP/HTTPS的连接类型 :
这些选项可用于指定要使用的参数
作为有效载荷。将“XSS”设置为所需位置的关键字
注入:1
2
3
4
5
6-g 获取数据 使用GET(例如:'/menu.php)发送负载?id=XSS')
-p 邮政数据 使用POST发送负载(例如:“foo=1&bar=XSS”)
-c 爬网 要在目标上爬网的URL数:1-99999
--Cw=履带宽度 爬虫深度等级:1-5(默认值:2)
--Cl 仅爬网本地目标URL(默认值:FALSE)配置请求
这些选项可用于指定如何连接到目标
有效载荷。您可以选择多个:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
--head 开始测试前发送HEAD请求
--cookie=COOKIE 更改HTTP Cookie头
--drop-cookie 忽略响应中的Set Cookie头
--user-agent=代理人 更改HTTP用户代理头(默认值:欺骗)
--referer=REFERER 使用另一个HTTP Referer头(默认:无)
--xforw 使用随机IP值设置您的HTTP X-Forwarded-For
--xclient 使用随机IP值设置您的HTTP X-Client-IP
--headers=标题 额外的HTTP头换行分隔
--auth-type=ATYPE HTTP身份验证类型(Basic、Digest、GSS或NTLM)
--auth-cred=ACRED HTTP身份验证凭据(名称:密码)
--check-tor 检查Tor是否正确使用
--proxy=代理 使用代理服务器(tor:http://localhost:8118)
--ignore-代理 忽略系统默认HTTP代理
--timeout=超时 选择超时(默认值:30)
--retries=RETRIES 连接超时时重试(默认值:1)
--threads=THREADS 并发请求的最大数目(默认值:5)
--delay=DELAY 每个请求之间的延迟(秒)(默认值:0)
--tcp-nodelay 使用TCP_NODELAY选项
--follow-redirects 遵循服务器重定向响应(302)
--follow-limit=FLI 设置重定向请求的限制(默认值:50)
检查系统:
这些选项有助于了解目标是否正在使用筛选器
针对XSS攻击:1
2
3
4
5
6
7
8--hash 发送哈希以检查目标是否重复内容
--heuristic 用启发式方法筛选参数
--discode=DISCODE 在回复时设置代码以放弃注入
--checkaturl=ALT 使用:<alternative url>[aka BLIND-XSS]检查回复
--checkmethod=ALTM 使用:GET或POST检查回复(默认:GET)
--checkatdata=ALD 使用以下选项检查回复:<alternative payload>
--reverse-check 建立从目标到XSSer的反向连接
--reverse-open 建立反向检查时打开web浏览器选择向量:
这些选项可用于指定注入代码。重要的如果
您不想注入默认情况下使用的通用XSS向量。选择
只有一个选择:1
2--payload=SCRIPT OWN -注入您自己的代码
--auto AUTO -注入XSSer提供的向量列表选择有效载荷:
这些选项可用于设置
克赛尔。仅在需要时选择:1
2
3--auto-set=FZZ_NUM ASET 要注入的向量的限制(默认值:1293)
--auto-info AINFO 要注入的向量的限制(默认值:1293)
--auto-random ARAND 将random设置为order(默认值:FALSE)Anti-antiXSS防火墙规则:
这些选项可以用来绕过特定的WAF/IDS产品
以及一些反XSS浏览器过滤器。仅在需要时选择:1
2
3
4
5
6
7
8
9
10
11
12
13--Phpids0.6.5 PHPIDS (0.6.5) [[全部]
--Phpids0.7 PHPIDS (0.7) [全部]
--Imperva Imperva Incapsula [全部]
--Webknight WebKnight (4.1) [Chrome]
--F5bigip F5 Big IP [Chrome + FF + Opera]
--Barracuda Barracuda WAF[全部]
--Modsec Mod-Security [全部]
--Quickdefense QuickDefense [Chrome]
--Sucuri SucuriWAF [全部]
--Firefox Firefox 12 [& below]
--Chrome Chrome 19 & Firefox 12 [& below]
--Opera Opera 10.5 [& below]
--Iexplorer IExplorer 9 & Firefox 12 [& below]选择旁路器:
这些选项可用于对向量进行编码并尝试绕过
可能的反XSS过滤器。它们可以与其他技术相结合:1
2
3
4
5
6
7
8
9
10--Str 使用方法String.FromCharCode()
--Une 使用Unescape()函数
--Mix 混合String.FromCharCode()和Unescape()
--Dec 使用十进制编码
--Hex 使用十六进制编码
--Hes 对分号使用十六进制编码
--Dwo 用双字编码IP地址
--Doo 用八进制编码IP地址
--Cem=CEM 设置不同的“字符编码突变”(反向混淆器)(例如:“Mix,Une,Str,Hex”)
特殊技术:
这些选项可用于使用不同的xs注入代码
技术和模糊向量。您可以选择多个:1
2
3
4
5
6--Coo Coo-跨站点脚本Cookie注入
--Xsa Xsa-跨站点代理脚本
--Xsr Xsr-跨站点引用脚本
--Dcp DCP -数据控制协议注入
--Dom DOM - 文档对象模型注入
--Ind IND - HTTP响应拆分诱导代码选择最终注入:
这些选项可用于指定要注入的最终代码
易受攻击的目标。重要的是如果你想利用“野生”
找到的漏洞。只选择一个选项:1
2--Fp=FINALPAYLOAD OWN -利用您自己的代码
--Fr=FINALREMOTE REMOTE -远程利用脚本-特殊终注*:
这些选项可用于在
易受攻击的目标。您可以选择多个并将它们与
您的最终代码(DCP漏洞除外):1
2
3
4
5
6--Anchor ANC -使用“锚隐形”付费加载器(DOM shadows!)
--B64 B64 -元标记中的Base64代码编码(rfc2397)
--Onm ONM -使用onMouseMove()事件
--Ifr IFR -使用<iframe>源标记
--Dos DOS -XSS(客户端)拒绝服务
--Doss DOSs -XSS(客户端)拒绝服务报告:
1
2
--save 导出到文件(XSSreport.raw)
--xml=FILEXML 导出到XML(--XML file.XML)
- 其他:
1
2
3
--silent 禁止控制台输出结果
--alive=ISALIVE 在检查目标是否活动之前设置错误限制
--update 检查最新稳定版本
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 ZSSのW啥都学!
评论