Cross Site "Scripter" (aka XSSer) es un marco automático para detectar, reportar y explotar las vulnerabilidades XSS en aplicaciones basadas en web. Contiene varias opciones para intentar evitar los filtros determinados y diversas técnicas especiales de inyección de código.
- Descargar el código fuente original: XSSer v1.6-beta-
- Ubuntu / Debian paquete: XSSer-1.6_all.deb
- ArchLinux paquete: enlace AUR (v1.6b)
- Gentoo paquete: XSSer ebuild Gentoo (v1.6b)
- Paquete RPM: XSSer-1.6-1.noarch.rpm
Instalación: XSSer se ejecuta en muchas plataformas. Requiere Python y las siguientes bibliotecas: - python-pycurl - Uniones Python para libcurl - python-BeautifulSoup - analizador tolerante a errores HTML para Python python-libxml2 - - Enlaces de Python para la biblioteca GNOME XML - python-GeoIP - Enlaces de Python para el GeoIP IP a país librería de resolución en sistemas basados en Debian (por ejemplo: Ubuntu), ejecute: sudo apt-get install python-pycurl python-libxml2-python BeautifulSoup python-geoip
Uso: xsser [opciones] [-u |-I |-D ] [-G |-P |-C Solicitar] [(s)] [vectoriales (s)] [Bypasser (s)] [Técnica (s)] [última inyección (s)] Opciones:
Descarga: Descarga: http://sourceforge.net/projects/xsser/files/
No hay comentarios:
Publicar un comentario