一、环境配置
1.1 XSS环境
使用DVWA作为测试目标
下载地址:GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA)
1.2 下载安装Phantomjs
下载地址:Download PhantomJS
选择Windows版
下载完成后,解压到对应目录即,找到可执行文件(phantomjs.exe),添加环境变量。
以win10为例:
之后便可在命令行窗口执行如下命令检查是否添加成功
~~~phantomjs -v ~~~
1.3 Brupsuite 安装 xss Validator插件
在BApp store 查找安装即可
找到插件安装目录的xss-detector子目录下有一个xss.js的文件
插件安装目录在插件Details中有显示
如没有可从Github上下载复制到安装目录
执行xss.js文件
执行后有光标闪烁,xss.js文件中包含XSS-Detector服务的监听IP、端口,默认为127.0.0.1:8093
通过 netstat -ano可查看监听的端口
二、插件配置
2.1 调整xssValidator参数
Grep Phrase修改为xxs_result,作为检测标志和列表头。JavaScript functions中我们仅使用alert, 其他的都暂时去掉
2.2 配置Intruder
1.在Proxy => HTTP history中选择一个需要测试的请求发送到Intruder
2.设置注入点
3.配置Playload
4.设置过滤选项
该参数为 xss Validator 中为设置Grep Phrase的参数
三、测试
在Intruder中选择开始攻击
在攻击详细页面可以看到攻击过程及攻击的Playload,如下图带有XSS漏洞的回应包都被标记出来
同时在执行XSS.js的窗口可以看到输出,输出alert 信息代表该Playload检测出XSS漏洞
到此便完成测试。
网友评论