• SEO文章推广! 合作联系qq:122325244 正式全面改版 !免费SEO地址:https://www.seozhan.cn/tool 站长QQ群
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏SEO站长博客吧

BruteXSS:XSS暴力破解神器

脚本编程 SEO站长博客 2个月前 (08-01) 58次浏览 已收录 0个评论

摘要

自信良众小伙伴都清爽 XSS 测试,至于何如加倍有用地插入载荷是一件反复性的高强度劳动使命,正在此本文先容了一款自愿实行插入 XSS,而且能够自界说攻击载荷。这些载荷从几十条到几百条乃至几千条。该剧本也同时蕴涵了极少绕过百般 WAF 的语句。

   0×01BruteXSS

BruteXSS 是一个极度巨大和火速的跨站点剧本暴力注入。它用于暴力注入一个参数。该 BruteXSS 从指定的词库加载众种有用载荷实行注入而且应用指定的载荷扫描搜检这些参数很容易受到 XSS 毛病。得益于极度巨大的扫描效力。正在实行工作时, BruteXSS 口角常确凿并且极少误报。 BruteXSS 增援 POST 和 GET 乞求,适宜当代 Web 操纵圭外。

特质:

XSS暴力破解

XSS扫描

增援 GET/ POST 乞求

自界说单词能够蕴涵

人性化的 UI

   0×02 下载与安设

github 地点:

安设小提示:1 剧本必要以下条款方可平常实行:

Python 2.7 #正在运转 python 2.7 的平台上,如 Windows , Linux 或者其他装备

Modules required: Colorama, Mechanize #所需模块,请参考以下格式安设

root@kali:~/Desktop/BruteXSS# pip install colorama

root@kali:~/Desktop/BruteXSS# pip install Mechanize

   0×03 本质应用

安设凯旋后,咱们能够实行以下语句:

   root@kali:~/Desktop/BruteXSS# python brutexss.py -h

#正在目次 BruteXSS 下,有 wordlist.txtwordlist-small.txtwordlist-medium.txtwordlist-huge.txt 四个攻击载荷

wordlist.txt # 约 20 条常用语句,能够实行一个基础粗略的 XSS 搜检

wordlist-small.txt #约 100 条语句,能够实行一个相对周至的 XSS 搜检

wordlist-medium.txt #约 200 条语句,能够实行一个绕过 WAF 的 XSS 搜检

wordlist-huge.tx #约 5000 条语句,能够实行一个极度周至的而且绕过 WAF 的 XSS 搜检

1GET 本领

COMMAND: python brutexss.py

METHOD: g

URL:

WORDLIST: wordlist.txt

2 POST 本领 COMMAND: python brutexss.py

METHOD: p

URL:

POST DATA: parameter=valueparameter1=value1

WORDLIST: wordlist.txt

3 结果输出

   ____ _ __ ______ ____ __ ) _ __ _ _ _ ___ \ \/ / ___/ ___ _ \ __ __/ _ \ \ /\___ \___ \ _) _ __/ / \ ___) __) ____/_ \__,_\__\___ /_/\_\____/____/ BruteXSS – Cross-Site Scripting BruteForcer Author: Shawar Khan – Select method: [G]ET or [P]OST (G/P): p [?] Enter URL: [?] > httpfile.php [+] Checking ifis available… [+] site.com is available! Good! [?] Enter post data: > parameter=valueparameter1=value1 [?] Enter location of Wordlist (Press Enter to use default wordlist.txt) [?] > wordlist.txt [+] Using Default wordlist… [+] Loading Payloads from specified wordlist… [+] 25 Payloads loaded… [+] Injecting Payloads… [+] Testing parameter parameter… [+] 2 / 25 payloads injected… [!] XSS Vulnerability Found! [!] Parameter: parameter [!] Payload: ><script>prompt(1)</script> [+] Testing parameter1 parameter… [+] 25 / 25 payloads injected… [+] parameter1 parameter not vulnerable. [+] 1 Parameter is vulnerable to XSS. +—-+————–+—————-+ Id Parameters Status +—-+————–+—————-+ 0 parameter Vulnerable +—-+————–+—————-+ 1 parameter1 Not Vulnerable +—-+————–+—————-+

以下是运转应用结果截图:(哈哈,安闲维基小广告 )

接待大伙分享更好的思绪,热切等候^^_^^ !


SEO站长博客 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:BruteXSS:XSS暴力破解神器
喜欢 (0)
[h4ck3st@126.com]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址