OWASP Xenotix - удобное средство поиска xss

Поиск XSS значительно упрощается

Многие недооценивают межсайтовый скриптинг и делают это напрасно. Я не буду повторять строки Митника про самое слабое звено в системе, а расскажу про один из инструментов для поиска XSS. Если более правильно, то это даже не один, а целая сборка инструментов в одном пакете, и имя ему OWASP Xenotix XSS Exploit Framework.

OWASP Xenotix - удобное средство поиска xss

Именно так выглядит основной интерфейс. Сам фреймворк включает в себя 3 браузерных движка: Trident, WebKit и Gecko, которые являются основой распространённых браузеров (IE, Chrome, Firefox). Думаю вам понятно, что некоторые виды атак применимы только для отдельного движка.

Для использования этой машины-убийцы, первым делом необходимо запустить сервер. Делается это через “Settings” -> “Configure server”. Вбиваем IP и порт, отныне сервер будет доступен по этому адресу до тех пор, пока вы не закроете окно с этими настройками.

Конфигурация сервера

Если погулять по меню, можно обнаружить множество вспомогательных функций. Поскольку при старте доступно 1520 пэйлоадов, с этим можно не заморачиваться, тут есть почти всё, что можно представить на данный момент.

Весь процесс работы с программой разбит на 4 части:

  • процесс сканирования
  • сбор информации
  • эксплуатация
  • работа с дополнительными утилитами

Подробно останавливаться на этом я не буду, вроде всё интуитивно понятно. Из основного стоит уделить внимание на выбор метода: ручного или же автоматического. Я обычно использую ручной режим, тогда легче понять каким образом идёт тестирование и какие результаты получаются. Для того, чтобы было видно какой мощью обладает данный инструмент, прилагаю видео.

 

 


Скачать фреймворк и ознакомиться поближе можно тут.