工程开发
xss-testing avatar

xss-testing

自动化安全技能,用于识别和验证 XSS 漏洞,包括反射型、存储型和基于 DOM 的攻击,适用于各种场景。

简介

xss-testing 技能提供了一种自动化、代理驱动的方法,用于检测 Web 应用程序中的跨站脚本 (XSS) 漏洞。此技能专为执行动态应用程序安全测试 (DAST) 的安全工程师和开发人员设计,能够识别 URL 参数、POST 正文、HTTP 标头和 Cookie 中的注入点。它验证对常见 XSS 变体的易受攻击性,包括反射型 (CWE-79)、存储型 (CWE-79) 和基于 DOM 的 (Type 0) 漏洞,同时处理错误消息 XSS (CWE-81)、属性上下文 XSS (CWE-83) 和 URI Scheme XSS (CWE-84) 等特定边缘情况。通过模拟基于浏览器的执行并分析 HTTP 响应内容以查找未编码的脚本标签或危险的 DOM 接收器(如 innerHTML 和 eval),它提供了安全缺陷的实证。

  • 执行多向量 XSS 测试,包括 HTML 正文、属性上下文、JavaScript 字符串转义和 CSS 值注入。

  • 支持针对双重字符 (CWE-85)、无效字符 (CWE-86) 和替代语法 (CWE-87) XSS 的高级过滤器绕过测试。

  • 提供针对各种接收器的上下文验证,检查未编码的反射、脚本执行指标和 DOM 操作。

  • 无缝集成到自动化安全管道中,用于 Web 应用程序的持续漏洞评估。

  • 能够识别反射型非持久性攻击以及从后端存储检索的持久性存储攻击。

  • 先决条件:需要一个可达的目标应用程序和已识别的输入向量,例如表单字段或 URL 参数。

  • 测试方法:遵循结构化方法:识别注入点、确定上下文(HTML vs. JS vs. URL)、建立基准并执行有效载荷测试。

  • 安全性:设计用于非生产、沙箱或开发环境,以防止在实时用户会话上进行未经授权的脚本执行。

  • 输出:生成可操作的调查结果,按状态对漏洞进行分类,并提供证据性的 HTTP 跟踪以供进一步调查。

  • 最佳实践:与其他 SecureVibes DAST 技能结合使用,以确保全面覆盖 OWASP Top 10 漏洞。

仓库统计

Star 数
268
Fork 数
62
Open Issue 数
2
主要语言
Python
默认分支
main
同步状态
空闲
最近同步时间
2026年5月3日 16:06
在 GitHub 查看