شرح أداة XSStrike اكتشاف واستغلال ثغرات XSS


    شرح أداة XSStrike اكتشاف واستغلال ثغرات XSS

    نبذة عن الأداة


    XSStrike هو مجموعة طرق كشف متقدمة لثغرات XSS. لديها محرك قوي . XSStrike هو أول ماسح لثغرات XSS لتوليد الحمولات Payload الخاصة به (الاستغلال). أداة ذكية بما فيه الكفاية للكشف عن السياقات المختلفة والخروج منها.

    مميزات الاداة


    • Reflected and DOM XSS scanning
    • Multi-threaded crawling
    • Context analysis
    • Configurable core
    • WAF detection & evasion
    • Intelligent payload generator
    • Handmade HTML & JavaScript parser
    • Powerful fuzzing engine
    • Blind XSS support
    • Highly researched work-flow
    • Complete HTTP support
    • Bruteforce payloads from a file
    • Powered by Photon, Zetanize and Arjun
    • Payload Encoding

    متطلبات الاداة

    Python Versions

    XSStrike is fully compatible with python versions >= 3.4

    Operating Systems

    XSStrike has been tested on Linux (Arch, Debian, Ubnutu), Termux, Windows (7 & 10), Mac, and works as expected. Feel free to report any bugs you encounter.


    Dependencies

    • tld
    • requests
    • fuzzywuzzy

    كيفية تثبيت متطلبات XSStrike وتشغيلها


    1. أولا قم بفتح الطرفية Terminal 
    2. ثم انسخ والصق بها الاوامر الاتية 

    git clone https://github.com/s0md3v/XSStrike.git
    cd XSStrike
    pip3 install -r requirements.txt

    شرح أداة XSStrike اكتشاف واستغلال ثغرات XSS


    اذا لم يعمل معك الامر pip3 قم بتثبيته بالامر

    apt-get install python3-pip

    لتشغيل الأداة أكتب:


    python3 xsstrike.py



    طريقة فحص المواقع


    ادخل اسم الأداة واضف لها المدخل -u وضع أمامه رابط الموقع
    هكذا:
    python3 xsstrike.py -u http://example.com/search.php?q=query
    أترككم مع بعض الصور وتطبيق بعض الأوامر

    وميمكنكم الاستعانة لوثائق الأداة لاحترافها


    DOM XSS

    dom xss

    Reflected XSS

    multi xss
    Crawling
    python xsstrike.py -u "http://example.com/page.php" --crawl

    crawling
    Fuzzing
    fuzzing
    Bruteforcing payloads from a file
    python3 xsstrike.py -u "http://example.com/page.php?q=query" -f /path/to/file.txt


    bruteforcing
    Interactive HTTP Headers Prompt

    headers
    Hidden Parameter Discovery

    شرح أداة XSStrike اكتشاف واستغلال ثغرات XSS

    شارك المقال

    مقالات متعلقة

    إرسال تعليق