<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一款適合甲方批量檢測xss的工具

    VSole2022-08-14 09:11:26

    一、簡介

    NoXss是一個供web安全人員批量檢測xss隱患的腳本工具。其主要用于批量檢測,比如掃描一些固定的URL資產,或者流量數據,會有不錯的效果。測試到目前一個月發現將近300個xss。

    二、工作原理

    NoXss主要是通過“符號閉合”來檢測xss隱患,使用基于“反射位置”的payload進行探測(目前一共8個),相比fuzz減少了很多盲目性。比如當請求參數的值出現在response的javascript代碼段中,并且是以雙引號的形式進行閉合,那么NoXss將使用xssjs";這個payload;如果是以單引號的形式進行閉合,則會使用xssjs';進行測試。

    三、優勢

    1.支持DOM類型的xss

    NoXss支持使用Chrome(推薦)和Phantomjs(默認)兩種瀏覽器來對抗DOM類型的xss,同樣支持多進程,即可以多個瀏覽器同時工作,但瀏覽器的資源占用通常是較高的,使用--browser選項意味著更慢的掃描速度、更高的CPU&內存占用。

    2.多進程+協程支持高并發

    #指定進程數python start.py --url url --process 8#指定協程并發數python start.py --url url --coroutine/-c 300
    

    漏掃的時間消耗主要集中在網絡IO,NoXss支持用戶自己配置進程數與協程數,需要注意的是協程并發數需要結合網絡情況而定,如果配置的過高,可能出現過多的網絡阻塞,導致無法檢出xss。

    3.使用基于位置的payload

    Fuzz技術通常帶有很大的盲目性,對于批量檢測并不適合。NoXss目前確定使用的payload一共只有8個,全部基于參數反射的位置,更少的payload意味著更少的測試用例、更快的掃描速度。

    4.接口維度的去重

    對于批量檢測而言,去重是一項重要的工作。除了去除各種靜態資源,NoXss還會以接口為維度對url進行去重,接口由域名、端口、路徑、參數鍵值對等多個因素共同決定。在這個過程中,對于一些相似的屬性,NoXss還會對其進行泛化。

    5.與Burpsuite協同工作

    NoXss支持將Burpsuite的流量導出進行掃描:

    對于滲透測試人員來說,這是一個較為友好的功能。但請不要對NoXss抱有太多的期望,它對較為復雜的xss(比如存儲型)無能為力。

    6.支持配置Cookie、Referer等請求頭

    在批量檢測的過程中通常需要維持登錄態,一些應用的后端還會校驗Referer甚至其他的一些自定義的HTTP請求頭部,NoXss支持用戶對此進行配置:

    python start.py --url url --cookie cookie
    

    默認情況下,NoXss會根據當前掃描的url自動添加Referer頭部。

    7.輔助人工分析

    NoXss會將掃描過程中的流量保存到traffic目錄下,除此之外還有參數反射結果(.reflect)、跳轉請求(.redirect)、網絡等錯誤(.error)都將保存在traffic目錄下。在掃描結束后,安全工作者可以很方便地利用這些“中間文件”進行分析。

    NoXss基于python2,主要用于批量檢測,Centos安裝如下:

    yum install flex bison phantomjs
    pip install -r requirements.txt
    

    Ubuntu:

    apt-get install flex bison phantomjs
    pip install -r requirements.txt
    

    如果你希望使用Chrome作為檢測使用的瀏覽器,還需手動安裝Chrome、下載對應的驅動并設置環境變量,可以使用以下來檢查瀏覽器是否安裝正確:

    python start.py --check
    

    批量檢測:

    python start.py --file ./url.txt --save`
    

    檢測單個url:

    python start.py --url url`
    

    使用瀏覽器:

    python start.py --url url --browser=chrome`
    

    掃描Burpsuite流量:

    python start.py --burp ./test.xml`
    

    四、總結

    對于批量檢測而言,NoXss測試用例較少,速度較快,支持DOM類型的xss,掃描結束后保留了許多分析文件以供后續安全人員分析,整體還是挺不錯的,希望對你有用。最后由衷地感謝工具作者。

    xssurl
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    但當存在存儲型XSS時,受害者打開此URL,攻擊代碼將會被觸發,這種情況下便稱之為存儲型XSS漏洞。在標題處和帖子內容中分別填寫payload,填寫好之后,應與下圖一致填寫好內容之后,點擊下方的發表按鈕,即可進行發帖,發帖成功會彈出一個提示成功,如下圖所示?????
    本文介紹了通過Python搭建HTTPS服務器并在命令行實現XSS平臺的方法,開源工具pyXSSPlatform,操作方便,支持跨平臺運行,可進行二次開發。
    dnslog.link,命令執行漏洞的時候搞起ls命令記錄起來很利索,比dnslog.cn快
    花點時間弄懂XSS攻擊
    2022-06-10 22:31:38
    由于直接在用戶的終端代碼執行,惡意代碼能夠直接獲取用戶的信息,利用這些信息冒充用戶向網站發起攻擊請求.XSS攻擊有哪些類型?反射型XSS反射型XSS漏洞常見于通過URL傳遞參數的功能,如網站搜索,跳轉等。如何防御反射型XSS攻擊對url查詢參數進行轉義后再輸出到頁面。
    主要是可以拿著這些信息通過goole,或github搜索一些其他的敏感信息,擴大搜索面。效果就不多說了,在github泄漏一些賬號或源碼的事件簡直不要太多。)如果得到的ip結果不同,即可判斷使用了CDN。nmap掃描服務器進行搜集,我認為也是至關重要的一點,不能遺漏。里面的security項rename-command CONFIG ""又問:如果內容禁止使用ip如何探測內網端口1、使用dns解析2、127。
    精心設計的重定向和數百個URL構成了范圍廣泛的技術支持騙局。據研究人員稱,在最近的一項廣泛活動中,網絡攻擊者正在使用Facebook分發惡意鏈接,這些鏈接最終會重定向到瀏覽器更衣頁。Malwarebytes的研究人員在周三概述其發現的帖子中指出,這些鏈接可能通過Facebook游戲傳播。Segura說,總體而言,該公司在三個月的時間內發現了50個不同的鏈接用于該騙局,“建議定期進行輪換以避免將其列入黑名單。”他發現該站點包含一個XSS漏洞,該漏洞允許進行開放重定向。
    XSS 掃描工具 -- DalFox
    2023-03-10 10:54:24
    它配備了強大的測試引擎,為滲透測試提供了許多利基功能!
    xsshelp閑著沒事隨便寫的一個輔助挖掘xss漏洞的工具xsshelp version: 1.0.0Usage: [-ut] [-u url] [-t thread] [-h help]Options: -h this help -t intthread Num -u string a target url
    背景介紹在本文中,const 和 mrhavit 將分享他們發現跨站腳本漏洞的經驗,該漏洞可能在多個 TikTok 應用程序中導致帳戶接管。新的重定向 URL 包含一些參數,第一個參數是“status”,它負責頁面內容,第二個參數是“link”,目前還不知道它會如何影響頁面。當將“status”參數的值更改為“1”時,頁面內容發生了變化,并出現了一個新按鈕。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类