欢迎光临
我们一直在努力

如何进行 BruteXSS中get方式的检测

这篇文章主要为大家分析了如何进行 BruteXSS中get方式的检测的相关知识点,内容详细易懂,操作细节合理,具有一定参考价值。如果感兴趣的话,不妨跟着跟随小编一起来看看,下面跟着小编一起深入学习“如何进行 BruteXSS中get方式的检测”的知识吧。

BruteXSS介绍:

BruteXSS是一个非常强大和快速的跨站点脚本暴力注入。它用于暴力注入一个参数。该BruteXSS从指定的词库加载多种有效载荷进行注入并且使用指定的载荷和扫描检查这些参数很容易受到XSS漏洞。得益于非常强大的扫描功能。在执行任务时, BruteXSS是非常准确而且极少误报。 BruteXSS支持POST和GET请求,适应现代Web应用程序

下载地址:

https://github.com/ym2011/penetration/tree/master/BruteXSS

实验环境:

python 2.7

树莓派+apache2

ip:192.168.99.147

实验步骤:

一、在www目录下,创建带有xss漏洞的测试页面:xssdemo.php

<?php
$input=$_GET["PARAM"];
echo "<div>".$input."</div>";
?>

访问测试效果如图

2、使用BruteXSS对这个页面中的PARAM参数进行测试

1)运行工具:

python brutexss.py

2)选择参数请求方式:这里使用get方式

3)输入url:http://192.168.99.147/xssdemo.php?PARAM=

4)选择字典文件:这里使用  wordlist-small.txt

测试过程和结果如下图

这篇文章主要为大家分析了如何进行 BruteXSS中get方式的检测的相关知识点,内容详细易懂,操作细节合理,具有一定参考价值。如果感兴趣的话,不妨跟着跟随小编一起来看看,下面跟着小编一起深入学习“如何进行 BruteXSS中get方式的检测”的知识吧。

赞(0)
【声明】:本博客不参与任何交易,也非中介,仅记录个人感兴趣的主机测评结果和优惠活动,内容均不作直接、间接、法定、约定的保证。访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。