Forwarded From -DARK .I. Onion-
https://telegra.ph/file/cd49903373d183918cd9c.jpghttps://telegra.ph/file/405058b5474eff2da8b3d.jpgИщем xss-уязвимости на веб-сайтах!
Приветствуем вас! Сегодня наш с вами разговор пойдет об одном весьма крутом инструменте под названием xsssniper. Предназначен он для обнаружения и использования уязвимостей «Межсайтового скриптинга» (XSS) на атакуемых веб-сайтах.
Погнали!
1. Для установки используем:
$ git clone https://github.com/gbrindisi/xsssniper
cd xsssniper
2. Сканирование URL с параметрами GET происходит по следующей команде:
python xsssniper.py -u "http://target.com/index.php?page=test"
3. Сканирование URL с параметрами POST происходит по следующей команде:
python xsssniper.py -u "http://blackhat_lab.com/index.php" --post --data=POST_DATA
4. Полное сканирование всего сайта осуществляется с помощью следующей команды:
$ python xsssniper.py -u "http://target.com" --crawl
#скрипт
https://telegra.ph/file/cd49903373d183918cd9c.jpghttps://telegra.ph/file/405058b5474eff2da8b3d.jpgИщем xss-уязвимости на веб-сайтах!
Приветствуем вас! Сегодня наш с вами разговор пойдет об одном весьма крутом инструменте под названием xsssniper. Предназначен он для обнаружения и использования уязвимостей «Межсайтового скриптинга» (XSS) на атакуемых веб-сайтах.
Погнали!
1. Для установки используем:
$ git clone https://github.com/gbrindisi/xsssniper
cd xsssniper
2. Сканирование URL с параметрами GET происходит по следующей команде:
python xsssniper.py -u "http://target.com/index.php?page=test"
3. Сканирование URL с параметрами POST происходит по следующей команде:
python xsssniper.py -u "http://blackhat_lab.com/index.php" --post --data=POST_DATA
4. Полное сканирование всего сайта осуществляется с помощью следующей команды:
$ python xsssniper.py -u "http://target.com" --crawl
#скрипт