XSStrike 是一個功能強大的 XSS 漏洞測試工具,專為檢測、驗證和利用反射型、存儲型、DOM型 XSS 漏洞而設計,適合配合手工測試,也可用于自動化發現。
🛠? 1. 安裝 XSStrike
確保系統中有 Python3 和 git:
git clone https://github.com/s0md3v/XSStrike.git
cd XSStrike
pip3 install -r requirements.txt
🚀 2. 基本用法
? 測試 URL 參數中的 XSS:
python3 xsstrike.py -u "http://target.com/vuln.php?param=test"
? 如果需要帶 Cookie 測試(如 DVWA):
python3 xsstrike.py -u "http://localhost:8080/vulnerabilities/xss_r/?name=test" \--headers "Cookie: PHPSESSID=xxx; security=low"
🧼 輸出說明
- Payload: 表示發現的 XSS payload
- Efficiency: 表示觸發反射的能力(100 最優)
- Confidence: 表示是否存在漏洞的置信度
- Would you like to continue scanning? → 加 --skip 自動跳過
🧪 3. 常用參數說明
參數 | 說明 |
---|---|
-u | 目標 URL |
–data | POST 請求數據 |
–headers | 自定義請求頭(如 Cookie) |
–crawl | 對目標站點爬蟲 |
–skip | 跳過每次手動確認,提高自動化 |
–blind | 注入盲 XSS payload |
–path | 測試路徑部分是否存在注入 |
–json | 指定 POST 數據是 JSON 格式 |
–fuzzer | 使用模糊測試器進行測試 |
🧰 示例:POST 請求 + Cookie
python3 xsstrike.py -u "http://target.com/api" \--data "username=test&password=test" \--headers "Content-Type: application/x-www-form-urlencoded; Cookie: PHPSESSID=xxx" \--skip
🔐 四、實戰建議
- XSStrike 不等于萬能掃描器,建議配合手動測試和 Burp Suite 使用。
- 對于 DOM 型 XSS,它有檢測能力,但建議搭配手動調試 DevTools。
- 若遇防火墻,可降低速率,加上 --delay 參數。