XSStrike 是一个功能强大的 XSS 漏洞测试工具,专为检测、验证和利用反射型、存储型、DOM型 XSS 漏洞而设计,适合配合手工测试,也可用于自动化发现。
🛠️ 1. 安装 XSStrike
确保系统中有 Python3 和 git:
git clone https://github.com/s0md3v/XSStrike.git
cd XSStrike
pip3 install -r requirements.txt
🚀 2. 基本用法
✅ 测试 URL 参数中的 XSS:
python3 xsstrike.py -u "http://target.com/vuln.php?param=test"
✅ 如果需要带 Cookie 测试(如 DVWA):
python3 xsstrike.py -u "http://localhost:8080/vulnerabilities/xss_r/?name=test" \--headers "Cookie: PHPSESSID=xxx; security=low"
🧼 输出说明
- Payload: 表示发现的 XSS payload
- Efficiency: 表示触发反射的能力(100 最优)
- Confidence: 表示是否存在漏洞的置信度
- Would you like to continue scanning? → 加 --skip 自动跳过
🧪 3. 常用参数说明
参数 | 说明 |
---|---|
-u | 目标 URL |
–data | POST 请求数据 |
–headers | 自定义请求头(如 Cookie) |
–crawl | 对目标站点爬虫 |
–skip | 跳过每次手动确认,提高自动化 |
–blind | 注入盲 XSS payload |
–path | 测试路径部分是否存在注入 |
–json | 指定 POST 数据是 JSON 格式 |
–fuzzer | 使用模糊测试器进行测试 |
🧰 示例:POST 请求 + Cookie
python3 xsstrike.py -u "http://target.com/api" \--data "username=test&password=test" \--headers "Content-Type: application/x-www-form-urlencoded; Cookie: PHPSESSID=xxx" \--skip
🔐 四、实战建议
- XSStrike 不等于万能扫描器,建议配合手动测试和 Burp Suite 使用。
- 对于 DOM 型 XSS,它有检测能力,但建议搭配手动调试 DevTools。
- 若遇防火墙,可降低速率,加上 --delay 参数。