Snuck:一款自動化XSS漏洞掃描工具(含下載)

分類:技術 時間:2017-01-13

工具簡介【 下載地址

snuck是一款自動化的漏洞掃描工具,它可以幫助你掃描Web應用中存在的XSS漏洞。snuck基于Selenium開發,并且支持Firefox、Chrome和IE瀏覽器。

snuck與傳統的Web安全掃描工具有顯著的區別,它會嘗試利用特殊的注入向量來破壞網站的XSS過濾器,并通過這種方法提高漏洞的檢出成功率。基本上說,snuck所采用的檢測方法與iSTAR漏洞掃描工具的檢測方法較為相似,但snuck針對的是特定的XSS過濾器。

下載和運行

snuck是一款采用Java編程語言開發的開源軟件,該工具遵循Apache2.0許可證,你可以使用svn下載該工具。

svn checkout https://github.com/mauro-g/snuck snuck

下載完成之后,你可以使用build.xml文件來讓Ant幫你編譯源文件,并生成一個jar文件。

cd snuck
ant jar

運行完上面這兩個命令之后,你就可以得到一個可執行的jar文件了。

除此之外,你也可以直接下載一個可執行的jar文件【 傳送門 】。但是這個文件是2012年10月份發布的,所以它可能不支持新版的瀏覽器。

snuck不需要特定的依賴環境,你只需要安裝一個JVM和Firefox瀏覽器即可。如果你想用Chrome/Chromium來進行測試的話,你需要下載一個特定的服務器【 傳送門 】,這個服務器將作為Web瀏覽器和snuck掃描引擎之間的通信橋梁。對于IE瀏覽器也是一樣,你也需要下載一個服務器【 傳送門 】。當前版本的snuck可以在IE9上正常工作,但是在舊版本的IE瀏覽器中可能會出現問題,開發小組目前也正在努力解決這些問題。當然了,snuck采用Java編寫,因此你可以在任何平臺上使用它。

當你下載或生成了這個jar文件之后,你需要熟悉一下snuck的命令行選項,具體如下所示:

gt; java -jar snuck.jar
Usage: snuck [-start xmlconfigfile ] -config xmlconfigfile-report htmlreportfile [-d # ms_delay]
[-proxy IP:port] [-chrome chromedriver ] [-ie iedriver][-remotevectors URL] [-stop-first]
[-reflected targetURL -p parameter_toTest] [-no-multi]
 
Options :
 
  -start         path to login use case (XML file)
  -config        path to injection use case (XML file)
  -report        report file name (html extension isrequired)
  -d             delay (ms) between each injection
  -proxy         proxy server (IP: port)
  -chrome        perform a test with Google Chrome,instead of Firefox. It needs the path to the chromedriver
  -ie            perform a test with InternetExplorer, instead of Firefox.
                Disable the built in XSS filter in advance
  -remotevectors usean up-to-date online attack vectors source instead of the local one
  -stop-first    stop the test upon a successful vector isdetected
  -no-multi      deactivate multithreading for the reverseengineering process - a sequential approach will be adopted
  -reflected     perform a reflected XSS test (withoutwriting the XML config file)
  -p             HTTP GET parameter to inject(useful if -reflected is set)
  -help          show this help menu

XSS攻擊向量

該工具自帶了一套XSS攻擊向量集,你可以直接在項目目錄下的paylaods文件夾中找到這些測試向量。該目錄包含下列四個文件:

1. html_payloads:它存儲了用于生成警告彈窗的HTML標簽。你可以直接在向量集中使用占位符,比如說,測試用例為lt;scriptsrc=data:,%alert%gt;lt;/scriptgt;,該工具便會隨機選擇一個javascript alert來替代攻擊向量中的%alert%。同理,類似lt;svgonload=%uri%gt;這樣的向量也是類似的。

2. js_alert:存儲了大量的javascript代碼來觸發警告彈窗,例如alert(1)或eval(alert(2))等等。

3. uri_payloads:存儲了大量惡意URI,例如javascript:alert(1)。

4. expression_alert_payloads:它存儲了大量惡意payload。例如expression(URL=0),此時,snuck會強制生成一個以字符“0”結尾的重定向URL,并用它來嘗試捕獲漏洞。


Tags: XSS漏洞 Java

文章來源:http://www.freebuf.com/sectool/124845.html


ads
ads

相關文章
ads

相關文章

ad