La vulnerabilidad XSS es una de las vulnerabilidades emergentes y más detectadas en las aplicaciones web. Las pruebas automatizadas se realizan principalmente para detectar XSS en el dominio de destino. Traxss es un escáner de vulnerabilidades XSS automatizado desarrollado en el lenguaje Python.
La herramienta Traxss es una herramienta gratuita y de código abierto disponible en GitHub. La herramienta Traxss tiene una lista de secuencias de comandos maliciosas o cargas útiles que se han probado en los parámetros y el servidor del dominio de destino. El script ejecutado se muestra en el terminal con la carga útil activada. Luego podemos copiar la URL y realizar una verificación cruzada pegando la URL en el navegador web y verificando la ejecución. La seguridad de nuestros sitios web desempeña un papel crucial. Cross-site scripting o XSS es una vulnerabilidad que se puede utilizar para penetrar sitios web. Esta herramienta ayuda a encontrar tales vulnerabilidades fácilmente.
Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: pasos de instalación de Python en Linux
Instalación de la herramienta Traxss en el sistema operativo Kali Linux
Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.
git clone https://github.com/M4cs/traxss.git
Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.
cd traxss
Paso 3 : Estás en el directorio de Traxss. Ahora debe instalar una dependencia de Traxss usando el siguiente comando.
sudo pip3 install -r requirements.txt
Paso 4 : todas las dependencias se han instalado en su sistema operativo Kali Linux. Ahora use el siguiente comando para ejecutar la herramienta y verifique la sección de ayuda.
python3 traxss.py -h
Trabajar con la herramienta Traxss en el sistema operativo Kali Linux:
Ejemplo: Probar https://xss-game.appspot.com/level1/frame?query= dominio de destino.
En este ejemplo, probaremos la vulnerabilidad XSS en el dominio https://xss-game.appspot.com/level1/frame?query=.
La herramienta ha insertado la carga útil maliciosa y la carga útil se ejecuta en el dominio.
Payload Used: <script>alert(123)%3B<%2Fscript>%0A
Hemos abierto la URL maliciosa en el navegador web y se genera la ventana emergente de XSS.
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA