使用Burp、PhantomJS进行XSS检测

环境部署
  • 安装XSS Validator插件
使用Burp、PhantomJS进行XSS检测_第1张图片
图片.png

安装成功如下,基本只需改两个字段,其他默认即可。

使用Burp、PhantomJS进行XSS检测_第2张图片
图片.png
  • 下载phantomjs
    地址:http://phantomjs.org/download.html

下载对应操作系统版本后,直接解压即可,为了方便,建议将phantomjs.exe加入到系统环境变量

使用Burp、PhantomJS进行XSS检测_第3张图片
图片.png
使用Burp、PhantomJS进行XSS检测_第4张图片
图片.png
  • 下载xss.js
    地址:https://github.com/nVisium/xssValidator
使用插件开始xss检测
  • 利用phantomjs运行xss.js,开始监听
> phantomjs.exe E:\tools\phantomjs\xssValidator-master\xss-detector\xss.js
使用Burp、PhantomJS进行XSS检测_第5张图片
图片.png
  • 抓包并使用Intruder,这里用DVWA做测试,为了检验效果,记得将等级调试为low

首先抓包,发送至Intruder

使用Burp、PhantomJS进行XSS检测_第6张图片
图片.png

然后Intruder配置如下:

使用Burp、PhantomJS进行XSS检测_第7张图片
图片.png
使用Burp、PhantomJS进行XSS检测_第8张图片
图片.png
使用Burp、PhantomJS进行XSS检测_第9张图片
图片.png
使用Burp、PhantomJS进行XSS检测_第10张图片
图片.png
使用Burp、PhantomJS进行XSS检测_第11张图片
图片.png

注意:xss_result是xss插件中的标识字段,可以自定义。如下:

使用Burp、PhantomJS进行XSS检测_第12张图片
图片.png

以上操作完成之后就可以Start attack了,结果如下,标识字段中打对勾的说明成功执行xss paylaod

使用Burp、PhantomJS进行XSS检测_第13张图片
图片.png
使用Burp、PhantomJS进行XSS检测_第14张图片
图片.png

同时监听状态下的phantomjs.exe也会有执行成功的标志如下:

使用Burp、PhantomJS进行XSS检测_第15张图片
图片.png
  以上是拿反射型的xss做了测试,通过我的测试,DOM-XSS和存储型XSS也同样可以,在此就不贴图了。
  本文旨在记录工具使用,关于xss原理不再此讲解,还有工具原理也不再阐述。

详情可参考:
http://www.mottoin.com/sole/topic/93172.html
https://payloads.online/archivers/2018-10-19/1

你可能感兴趣的:(使用Burp、PhantomJS进行XSS检测)