Eswlnk Blog Eswlnk Blog
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈
  • 注册
  • 登录
首页 › 渗透分析 › XSpear XSS漏洞扫描工具|安全工具推荐

XSpear XSS漏洞扫描工具|安全工具推荐

Eswlnk的头像
Eswlnk
2022-06-15 16:42:28
XSpear XSS漏洞扫描工具|安全工具推荐-Eswlnk Blog
智能摘要 AI
本文介绍了XSpear,一款基于RubyGems的XSS漏洞扫描工具。XSpear具备强大的XSS漏洞扫描和参数分析能力,支持模式匹配、无头浏览器检测、盲测XSS等多种功能,并能分析安全头和SQL错误模式。安装方式简单,可通过`gem install XSpear`或添加到Gemfile中进行安装。工具提供命令行接口,支持多线程、JSON输出、详细日志等选项。结果分为INFO、LOW、MEDIUM、HIGH等类别,便于用户评估风险。XSpear适用于自动化XSS漏洞检测,显著提高效率。

这都什么时候了,还要人工测试 XSS?仍在将< script> alert (/xss/)提交到不同输入框中?有这闲工夫,还不如喝茶、划水?试试这把“X矛”,你一定会大吃一惊。

XSpear XSS漏洞扫描工具|安全工具推荐-Eswlnk Blog

工具介绍

XSpear是一款基于 RubyGems的 XSS漏洞扫描器,它具有 XSS一般的漏洞扫描能力和参数分析能力。

主要特点

  • 基于模式匹配的 XSS扫描系统具有良好的处理能力、扩展性和冗余性。
  • 在无头浏览器中检测事件(使用 Selenium),可以发现包括协议攻击和应用层攻击在内的各种攻击行为。
  • 测试 XSS保护旁路和反射参数,包括正常数据和其它四种攻击数据类型。
  • 反射参数
  • 过滤测试 event handler HTML tag Special Char
  • 测试盲测 XSS (使用 XSS hunter, ezXSS, HBXSS等等)
  • 动态/静态分析
  • 查找 SQL 错误模式
  • 分析 Security 头(CSP HSTS X-frame-options,XSS-protection 等..)
  • 分析其他标题..(服务器版本,内容类型等…)
  • 从 Raw 文件扫描(Burp suite,ZAP Request)
  • 在 ruby 代码上运行的 XSpear(使用 Gem 库)
  • 显示 table base cli-report 和 filtered rule, testing raw query(网址)
  • 在所选参数下进行测试
  • 支持输出格式 cli json
  • cli:摘要,过滤规则(params),Raw Query:目标地址,目标端口。
  • 支持详细级别(退出/正常/原始数据),矩阵码检测/解码,直线检测等功能。
  • 支持自定义回调代码,以测试各种攻击向量。支持实时分析、离散分析、 OLAP分析、统计分析等应用。

XSpear 安装

安装

$ gem install XSpear

或者本地安装特定版本

$ gem install XSpear-{version}.gem

将此行添加到应用程序的Gemfile:

gem 'XSpear'

然后执行

$ bundle

依赖 gems

Colorize selenium-webdriver terminal-table

如果您将其配置为在 Gem 库中自动安装,出现依赖问题,请尝试:

$ gem install colorize
$ gem install selenium-webdriver
$ gem install terminal-table

XSpear cli 使用

Usage: xspear -u [target] -[options] [value]
[ e.g ]
$ ruby a.rb -u 'https://www.hahwul.com/?q=123' --cookie='role=admin'

[ Options ]
    -u, --url=target_URL             [required] Target Url
    -d, --data=POST Body             [optional] POST Method Body data
        --headers=HEADERS            [optional] Add HTTP Headers
        --cookie=COOKIE              [optional] Add Cookie
        --raw=FILENAME               [optional] Load raw file(e.g raw_sample.txt)
    -p, --param=PARAM                [optional] Test paramters
    -b, --BLIND=URL                  [optional] Add vector of Blind XSS
                                      + with XSS Hunter, ezXSS, HBXSS, etc...
                                      + e.g : -b https://hahwul.xss.ht
    -t, --threads=NUMBER             [optional] thread , default: 10
    -o, --output=FILENAME            [optional] Save JSON Result
    -v, --verbose=1~3                [optional] Show log depth
                                      + Default value: 2
                                      + v=1 : quite mode
                                      + v=2 : show scanning log
                                      + v=3 : show detail log(req/res)
    -h, --help                       Prints this help
        --version                    Show XSpear version
        --update                     Update with online

结果类型

(I)NFO:获取信息(例如 SQL 错误,过滤规则,反射的参数等…)

(V)UNL:易受攻击的 XSS,已检查警报/提示/确认与 Selenium

(L)OW:低级问题

(M)EDIUM:中等水平问题

(H)IGH:高级别问题

个案分析

扫描 XSS

1$xspear-u”http://testphp.vulnweb.com/search.php?Test=query”-d”searchFor=yy”

json 输出

1$xspear-u”http://testphp.vulnweb.com/search.php?Test=query”-d”searchFor=yy”-ojson-v1

详细日志

1$xspear-u”http://testphp.vulnweb.com/search.php?Test=query”-d”searchFor=yy”-v3

设置线程

1$xspear-u”http://testphp.vulnweb.com/search.php?test=query”-t30

在所选参数下进行测试

1$xspear-u”http://testphp.vulnweb.com/search.php?test=query&cat=123&ppl=1fhhahwul”-pcat,test

测试盲目 xss

1$xspear-u”http://testphp.vulnweb.com/search.php?Test=query”-b”https://hahwul.xss.ht”
本站默认网盘访问密码:1166
本站默认网盘访问密码:1166
xssxss漏洞xss漏洞扫描工具xss漏洞扫描工具怎么判断有xss漏洞扫描工具有哪些xss漏洞解决方案漏洞扫描
0
0
Eswlnk的头像
Eswlnk
一个有点倒霉的研究牲站长
赞赏
威胁情报分享:Android/Bianlian Botnet僵尸网络绕过攻击
上一篇
[CVE-2022-34918]Linux 防火墙漏洞复现
下一篇

评论 (0)

请登录以参与评论
现在登录
    发表评论

猜你喜欢

  • 「漏洞资讯」CVE-2025-12914:宝塔面板曝出注入漏洞
  • 「渗透分析」如何防范JS注入?nbcio-boot代码审计攻略大公开
  • 「漏洞资讯」多用户管理系统API接口调用存在前台SQL注入漏洞(0day)
  • 「漏洞资讯」1Panel面板前台RCE漏洞(CVE-2024-39911)
  • 「高危漏洞」xz 和 liblzma 5.6.0~5.6.1 被植入后门,威胁所有 x64 架构 Linux 和 macOS 用户
Eswlnk的头像

Eswlnk

一个有点倒霉的研究牲站长
1108
文章
319
评论
679
获赞

随便看看

威胁情报分享:Android/Bianlian Botnet僵尸网络绕过攻击
2022-04-27 16:59:03
RebindMultiA | 执行多个 A 记录重新绑定攻击的工具
2023-05-27 17:04:49
MacOS应该如何管理CPU内核
2022-04-26 0:30:31

文章目录

专题展示

WordPress53

工程实践37

热门标签

360 AI API CDN java linux Nginx PDF PHP python SEO Windows WordPress 云服务器 云服务器知识 代码 免费 安全 安卓 工具 开发日志 微信 微软 手机 插件 攻防 攻防对抗 教程 日志 渗透分析 源码 漏洞 电脑 破解 系统 编程 网站优化 网络 网络安全 脚本 苹果 谷歌 软件 运维 逆向
  • 首页
  • 知识库
  • 地图
Copyright © 2023-2025 Eswlnk Blog. Designed by XiaoWu.
本站CDN由 壹盾安全 提供高防CDN安全防护服务
蜀ICP备20002650号-10
页面生成用时 0.447 秒   |  SQL查询 36 次
本站勉强运行:
友情链接: Eswlnk Blog 网站渗透 倦意博客 特资啦!个人资源分享站 祭夜博客 iBAAO壹宝头条
  • WordPress142
  • 网络安全64
  • 漏洞52
  • 软件52
  • 安全48
现在登录
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈