跨站腳本攻擊(Cross Site Scripting)是一種將惡意Javascript代碼插入到其他Web用戶頁面里執(zhí)行以達到攻擊目的的漏洞蝴乔。今天主要詳細講述如利用Burp+PhantomJS進行XSS檢測杖小。
環(huán)境準備
- BP插件安裝
在burpsuit的Extender模板下扰法,找到BApp Store犯祠,搜索XSS Validator鲁豪,進行安裝即可航背。如下圖所示:
- phantomjs安裝
去phantomjs官網(wǎng)(http://phantomjs.org/download.html)下載對應計算機版本的phantomjs延柠。這里以windows為例。下載完成后外潜,解壓即可原环。驗證phantomjs是否成功,在D:\phantomjs-2.1.1-windows\bin目錄下執(zhí)行
phantomjs.exe
如果出現(xiàn)如下圖所示橡卤,即為安裝成功:
- 下載xss.js
xss.js是phantomJS檢測xss漏洞的具體實現(xiàn)扮念。下載地址為:https://github.com/nVisium/xssValidator
- 使用插件
- 利用phantomjs運行xss.js
phantomjs.exe D:\xssValidator-master\xss-detector\xss.js
- 抓包并使用Intruder
- 配置xss選項
為了簡單地說明使用方法损搬,其他的參數(shù)我們都采取默認配置碧库,只修改Grep Phrase和JavaScript functions兩個參數(shù): Grep Phrase修改為xxs_result,作為檢測標志和列表頭。 JavaScript functions中我們僅使用alert巧勤,其他的都暫時去掉嵌灰。便于我們從控制臺觀察結果。我們最終的配置結果如截圖所示:
- 配置Intruder選項
- 指定Grep Phrase的值
- Intruder的payload生成器需要設置為xssValidator
- 點擊左上角start attack開始測試
-
觀察結果
如果每一個請求中有對號颅悉,則有xss漏洞沽瞭,如下圖所示: