XssSniper

361

版本:1.1.37   下载(crx文件)

XssSniper是一款为安全人员设计的发现XSS漏洞的工具。可以帮助安全人员发现隐藏于网页中的DomXSS、反射式XSS、JSONP XSS以及SOME漏洞。

本扩展主要采用了2种方法去检测DOMXSS。

方法一:FUZZ
这种检测方法误报率非常低,只要是检测出来的一定都存在漏洞。但是代价是漏报率较高。 具体来说是在当前页面中创建一个隐形的iframe,在这个iframe中,采用不同字符组合截断的payload去fuzz当前页面中的每个url参数,以及location.hash参数。如果payload执行,说明漏洞一定存在。

方法二:监控js错误变化
如果xss存在方式较隐蔽,或需要非常复杂的字符组合来截断,payload是无法正常执行的,然而尽管如此,payload可能会引发一些js语法异常,XssSniper扩展只需检测这些异常即可。然后提示用户错误位置错误内容错误的行数,让用户手工去 因此以这种方式检测XSS,漏报率低,但代价是误报率较高。

两种检测方式相互结合,取长补短。

使用方法

点击XssSniper扩展图标,打开面板。

DomXss Tester

第一次使用时,请手动更新一下策略,将测试目标填入列表中。XssSniper不是主动检测这些列表域名中的漏洞,而是在你浏览这些网站时,检测当前页面中的XSS漏洞。 所以,开启fuzz后,只需要正常浏览这些网站即可。

第一种报警方式:payload直接执行

如果在浏览过程中发现弹出了对话框,显示一个带有xss payload的url,如下图,说明该url可以触发XSS漏洞。

按下F12,打开console(控制台),测试过的URL都会在里面显示。将刚刚对话框中显示的url+payload复制出来即可。

第二种报警方式:payload使js抛出异常
浏览页面时,如果右下角弹出如下告警,说明payload使js抛出了不同的异常。

此时按F12打开控制台,依照图示找到异常内容和触发异常的payload,另外还可以找到抛出异常的文件和行号,方便调试。

第三种报警方式:JSONP反射式XSS
若出现下图所示告警,说明页面中使用的Jsonp存在xss漏洞。url已经在提示中给出。

第四种报警方式:SOME漏洞
当XssSniper扩展发现当前页面中的参数在jsonp也出现时,会给出下图所示告警,需要测试者手工确认页面参数能否影响Jsonp的返回参数。

开发者:0kee Team

当前文章:Search » XssSniper