使用Burp、PhantomJS进行XSS检测

环境部署
  • 安装XSS Validator插件
图片.png

安装成功如下,基本只需改两个字段,其他默认即可。

图片.png

下载对应操作系统版本后,直接解压即可,为了方便,建议将phantomjs.exe加入到系统环境变量

图片.png
图片.png
使用插件开始xss检测
  • 利用phantomjs运行xss.js,开始监听
> phantomjs.exe E:\tools\phantomjs\xssValidator-master\xss-detector\xss.js
图片.png
  • 抓包并使用Intruder,这里用DVWA做测试,为了检验效果,记得将等级调试为low

首先抓包,发送至Intruder

图片.png

然后Intruder配置如下:

图片.png
图片.png
图片.png
图片.png
图片.png

注意:xss_result是xss插件中的标识字段,可以自定义。如下:

图片.png

以上操作完成之后就可以Start attack了,结果如下,标识字段中打对勾的说明成功执行xss paylaod

图片.png
图片.png

同时监听状态下的phantomjs.exe也会有执行成功的标志如下:

图片.png
  以上是拿反射型的xss做了测试,通过我的测试,DOM-XSS和存储型XSS也同样可以,在此就不贴图了。
  本文旨在记录工具使用,关于xss原理不再此讲解,还有工具原理也不再阐述。

详情可参考:
http://www.mottoin.com/sole/topic/93172.html
https://payloads.online/archivers/2018-10-19/1

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容