一款适合甲方批量检测xss的工具

VSole2022-08-14 09:11:26

一、简介

NoXss是一个供web安全人员批量检测xss隐患的脚本工具。其主要用于批量检测,比如扫描一些固定的URL资产,或者流量数据,会有不错的效果。测试到目前一个月发现将近300个xss。

二、工作原理

NoXss主要是通过“符号闭合”来检测xss隐患,使用基于“反射位置”的payload进行探测(目前一共8个),相比fuzz减少了很多盲目性。比如当请求参数的值出现在response的javascript代码段中,并且是以双引号的形式进行闭合,那么NoXss将使用xssjs";这个payload;如果是以单引号的形式进行闭合,则会使用xssjs';进行测试。

三、优势

1.支持DOM类型的xss

NoXss支持使用Chrome(推荐)和Phantomjs(默认)两种浏览器来对抗DOM类型的xss,同样支持多进程,即可以多个浏览器同时工作,但浏览器的资源占用通常是较高的,使用--browser选项意味着更慢的扫描速度、更高的CPU&内存占用。

2.多进程+协程支持高并发

#指定进程数python start.py --url url --process 8#指定协程并发数python start.py --url url --coroutine/-c 300

漏扫的时间消耗主要集中在网络IO,NoXss支持用户自己配置进程数与协程数,需要注意的是协程并发数需要结合网络情况而定,如果配置的过高,可能出现过多的网络阻塞,导致无法检出xss。

3.使用基于位置的payload

Fuzz技术通常带有很大的盲目性,对于批量检测并不适合。NoXss目前确定使用的payload一共只有8个,全部基于参数反射的位置,更少的payload意味着更少的测试用例、更快的扫描速度。

4.接口维度的去重

对于批量检测而言,去重是一项重要的工作。除了去除各种静态资源,NoXss还会以接口为维度对url进行去重,接口由域名、端口、路径、参数键值对等多个因素共同决定。在这个过程中,对于一些相似的属性,NoXss还会对其进行泛化。

5.与Burpsuite协同工作

NoXss支持将Burpsuite的流量导出进行扫描:

对于渗透测试人员来说,这是一个较为友好的功能。但请不要对NoXss抱有太多的期望,它对较为复杂的xss(比如存储型)无能为力。

6.支持配置Cookie、Referer等请求头

在批量检测的过程中通常需要维持登录态,一些应用的后端还会校验Referer甚至其他的一些自定义的HTTP请求头部,NoXss支持用户对此进行配置:

python start.py --url url --cookie cookie

默认情况下,NoXss会根据当前扫描的url自动添加Referer头部。

7.辅助人工分析

NoXss会将扫描过程中的流量保存到traffic目录下,除此之外还有参数反射结果(.reflect)、跳转请求(.redirect)、网络等错误(.error)都将保存在traffic目录下。在扫描结束后,安全工作者可以很方便地利用这些“中间文件”进行分析。

NoXss基于python2,主要用于批量检测,Centos安装如下:

yum install flex bison phantomjs
pip install -r requirements.txt

Ubuntu:

apt-get install flex bison phantomjs
pip install -r requirements.txt

如果你希望使用Chrome作为检测使用的浏览器,还需手动安装Chrome、下载对应的驱动并设置环境变量,可以使用以下来检查浏览器是否安装正确:

python start.py --check

批量检测:

python start.py --file ./url.txt --save`

检测单个url:

python start.py --url url`

使用浏览器:

python start.py --url url --browser=chrome`

扫描Burpsuite流量:

python start.py --burp ./test.xml`

四、总结

对于批量检测而言,NoXss测试用例较少,速度较快,支持DOM类型的xss,扫描结束后保留了许多分析文件以供后续安全人员分析,整体还是挺不错的,希望对你有用。最后由衷地感谢工具作者。

xssurl
本作品采用《CC 协议》,转载必须注明作者和本文链接
但当存在存储型XSS时,受害者打开此URL,攻击代码将会被触发,这种情况下便称之为存储型XSS漏洞。在标题处和帖子内容中分别填写payload,填写好之后,应与下图一致填写好内容之后,点击下方的发表按钮,即可进行发帖,发帖成功会弹出一个提示成功,如下图所示?????
本文介绍了通过Python搭建HTTPS服务器并在命令行实现XSS平台的方法,开源工具pyXSSPlatform,操作方便,支持跨平台运行,可进行二次开发。
dnslog.link,命令执行漏洞的时候搞起ls命令记录起来很利索,比dnslog.cn快
花点时间弄懂XSS攻击
2022-06-10 22:31:38
由于直接在用户的终端代码执行,恶意代码能够直接获取用户的信息,利用这些信息冒充用户向网站发起攻击请求.XSS攻击有哪些类型?反射型XSS反射型XSS漏洞常见于通过URL传递参数的功能,如网站搜索,跳转等。如何防御反射型XSS攻击对url查询参数进行转义后再输出到页面。
主要是可以拿着这些信息通过goole,或github搜索一些其他的敏感信息,扩大搜索面。效果就不多说了,在github泄漏一些账号或源码的事件简直不要太多。)如果得到的ip结果不同,即可判断使用了CDN。nmap扫描服务器进行搜集,我认为也是至关重要的一点,不能遗漏。里面的security项rename-command CONFIG ""又问:如果内容禁止使用ip如何探测内网端口1、使用dns解析2、127。
精心设计的重定向和数百个URL构成了范围广泛的技术支持骗局。据研究人员称,在最近的一项广泛活动中,网络攻击者正在使用Facebook分发恶意链接,这些链接最终会重定向到浏览器更衣页。Malwarebytes的研究人员在周三概述其发现的帖子中指出,这些链接可能通过Facebook游戏传播。Segura说,总体而言,该公司在三个月的时间内发现了50个不同的链接用于该骗局,“建议定期进行轮换以避免将其列入黑名单。”他发现该站点包含一个XSS漏洞,该漏洞允许进行开放重定向。
XSS 扫描工具 -- DalFox
2023-03-10 10:54:24
它配备了强大的测试引擎,为渗透测试提供了许多利基功能!
xsshelp闲着没事随便写的一个辅助挖掘xss漏洞的工具xsshelp version: 1.0.0Usage: [-ut] [-u url] [-t thread] [-h help]Options: -h this help -t intthread Num -u string a target url
背景介绍在本文中,const 和 mrhavit 将分享他们发现跨站脚本漏洞的经验,该漏洞可能在多个 TikTok 应用程序中导致帐户接管。新的重定向 URL 包含一些参数,第一个参数是“status”,它负责页面内容,第二个参数是“link”,目前还不知道它会如何影响页面。当将“status”参数的值更改为“1”时,页面内容发生了变化,并出现了一个新按钮。
VSole
网络安全专家