使用方法:
xsser [OPTIONS] [--all <url> |-u <url> |-i <file> |-d <dork> (options)|-l ] [-g <get> |-p <post> |-c <crawl> (options)] 。
[请求(s)] [检查器(s)] [矢量(s)] [反XSS/IDS] [绕过器(s)] [技术(s)] [最终注入(s)] [报告] {杂项}。
跨站 "脚本器 "是一个自动框架,用于检测、利用和报告基于网络的XSS漏洞。
报告基于Web的应用程序中的XSS漏洞。
选项:
--version 显示程序的版本号并退出
-h, --help 显示此帮助信息并退出
-s, --statistics 显示高级统计输出结果
-v, --verbose 激活verbose模式输出结果
--gtk 启动XSSer GTK界面
--wizard 启动Wizard帮助程序!
*特殊功能*:
你可以设置Vector(s)和Bypasser(s)来建立复杂的XSS脚本。
代码嵌入。XST允许你发现目标是否有以下漏洞
'跨站追踪'[CAPEC-107]:
--imx=IMX IMX --创建一个带有XSS的图片(--imx image.png)
--fla=FLASH FLA --用XSS创建一个Flash电影 (--fla movie.swf)
--xst=XST XST --跨站追踪 (-xst http(s)://host.com)
*选择目标(s)*:
这些选项中至少有一个必须被指定,以设置来源
从中获取目标尿液:
--all=TARGET 自动审核整个目标
-u URL, --url=URL 输入要审计的目标
-i READFILE 从文件中读取目标(s)urls
-d DORK 使用查询来搜索目标(例如: 'news.php?id=')
-l 从 "dorks "的列表中搜索
--De=DORK_ENGINE 使用这个搜索引擎(默认:DuckDuckGo)
--Da 使用所有的搜索引擎进行大规模的搜索
*选择HTTP/HTTPS连接的类型(s)*:
这些选项可以用来指定我们要使用哪些参数作为有效载荷。
作为有效载荷。将 "XSS "作为关键词设置在你想注入的地方。
注入:
-g GETDATA 使用GET方式发送有效载荷(例如:'/menu.php?id=XSS')
-p POSTDATA 使用POST发送有效载荷(例如: 'foo=1&bar=XSS')
-c CRAWLING 要在目标上抓取的URL数量: 1-99999
--Cw=CRAWLER_WIDTH 爬虫的深入程度:1-5(默认:2)
--Cl 只抓取本地目标尿液(默认:FALSE)。
*配置请求*:
这些选项可以用来指定如何连接到目标(s)的
有效载荷。你可以选择多个:
--head 在开始测试前发送一个HEAD请求
--cookie=COOKIE 改变你的HTTP Cookie头
--drop-cookie 忽略响应中的Set-Cookie标头
--user-agent=AGENT 改变你的HTTP用户代理头(默认:SPOOFED)。
--referer=REFERER 使用另一个HTTP Referer头(默认:NONE)。
--xforw 用随机IP值设置你的HTTP X-Forwarded-For。
--xclient 用随机的IP值来设置你的HTTP X-Client-IP
--headers=HEADERS 额外的HTTP头,换行分开。
--auth-type=ATYPE HTTP认证类型(Basic, Digest, GSS或NTLM)。
--auth-cred=ACRED HTTP认证证书(姓名:密码)。
--check-tor 检查是否正确使用了Tor
--proxy=PROXY 使用代理服务器(tor:http://localhost:8118)。
--ignore-proxy 忽略系统默认的HTTP代理
--timeout=TIMEOUT 选择你的超时时间(默认:30)。
--retries=RETRIES 连接超时时重试(默认:1)。
--threads=THREADS 最大并发请求数(默认:5)。
--delay=DELAY 每个请求之间的延迟时间为秒(默认为0)
--tcp-nodelay 使用TCP_NODELAY选项
--follow-redirects 关注服务器的重定向(默认:FALSE)
--follow-limit=FLI 设置重定向请求的限制(默认值:50)
*检查系统*:
这些选项对于了解你的目标是否使用过滤器
对抗XSS攻击:
--hash 发送一个哈希值以检查目标是否在重复内容
--heuristic 发现通过使用启发式方法过滤的参数
--discode=DISCODE 在回复中设置代码,以丢弃一个注入内容
--checkaturl=ALT 检查回复是否使用: <替代的url> [又称BLIND-XSS] 。
--checkmethod=ALTM 检查回复的方式: GET或POST(默认:GET)
--checkatdata=ALD 使用以下方式检查回复: <替代的有效载荷>。
--reverse-check 建立一个从目标到XSSer的反向连接
*选择矢量*:
这些选项可以用来指定注入(s)代码。重要的是,如果
重要的是,你不想注入一个默认使用的普通XSS矢量。选择
只有一个选项:
--payload=SCRIPT OWN --注入你自己的代码
--auto AUTO --注入由XSSer提供的向量列表
*选择有效载荷(s)*:
这些选项可以用来设置XSSer提供的向量列表。
仅在需要时选择:
--auto-set=FZZ_NUM ASET --限制注入的向量(默认:1293)
--auto-info AINFO - 只选择有INFO的向量(默认: FALSE)
--auto-random ARAND - 设置随机顺序(默认: FALSE)
*反XSS防火墙规则*:
这些选项可以用来试图绕过特定的WAF/IDS产品
和一些反XSS浏览器过滤器。仅在需要时选择:
--Phpids0.6.5 PHPIDS (0.6.5) [全部]
--Phpids0.7 PHPIDS (0.7) [全部] 。
--Imperva Imperva Incapsula [全部都是]
--Webknight WebKnight (4.1) [Chrome].
--F5bigip F5 Big IP [Chrome + FF + Opera] 。
--Barracuda Barracuda WAF [全部] 。
--Modsec Mod-Security [全部] 。
--Quickdefense QuickDefense [Chrome浏览器]
--Sucuri SucuriWAF[全部]
--Firefox火狐浏览器12[及以下]
--Chrome Chrome 19 & Firefox 12 [及以下版本]
--Opera Opera 10.5[及以下]。
--Iexplorer IExplorer 9 & Firefox 12 [及以下]。
*选择Bypasser(s)*:
这些选项可以用来对载体进行编码,并试图绕过
可能的反XSS过滤器。它们可以与其他技术相结合:
--Str 使用String.FromCharCode()方法
--Une 使用 Unescape()函数
--Mix 混合 String.FromCharCode() 和 Unescape()
--Dec 使用十进制编码
--Hex 使用十六进制编码
--Hes 使用带分号的十六进制编码
--Dwo 用DWORD对IP地址进行编码
--Doo 用八进制编码 IP 地址
--Cem=CEM 设置不同的 "字符编码突变"。
(颠倒混淆器)(例如:'Mix,Une,Str,Hex')。
*特殊技术*:
这些选项可以用来注入代码,使用不同的XSS
技术和模糊化矢量注入代码。你可以选择多个:
--Coo COO --跨站脚本Cookie注入
--Xsa XSA --跨站代理脚本攻击
--Xsr XSR --跨网站引用者脚本攻击
--Dcp DCP --数据控制协议的注入
--Dom DOM --文档对象模型的注入
--Ind IND --HTTP 响应分割诱导代码
*选择最终注入(s)*:
这些选项可以用来指定最终的代码来注入到
脆弱的目标(s)。如果你想利用 "野生",这很重要。
重要的是,如果你想利用发现的漏洞。只选择一个选项:
--Fp=FINALPAYLOAD OWN --利用你自己的代码
--Fr=FINALREMOTE REMOTE --远程利用一个脚本。
*特殊的最终注入*:
这些选项可以用来在易受攻击的目标上执行一些 "特殊 "的注入。
脆弱的目标。你可以选择多个并将它们与
你的最终代码(除了DCP漏洞):
--Anchor ANC --使用 "Anchor Stealth "有效载荷器(DOM阴影!)。
--B64 B64 --META标签中的Base64代码编码(rfc2397)
--Onm ONM --使用onMouseMove()事件
--Ifr IFR --使用<iframe>源标签
--Dos DOS --XSS(客户端)拒绝服务
--Doss DOSs --XSS(服务器)拒绝服务
*报告*:
--保存 导出到文件(XSSreport.raw)
--xml=FILEXML 导出到XML (--xml file.xml)
*杂项*:
--silent 抑制控制台输出结果
--alive=ISALIVE 在检查目标是否存活前设置错误限制
--update 检查最新的稳定版本