0x00 背景
最近几年XSS***一直比较热,各大网站以及各类CMS/BBS等Web应用程序经常会爆出XSS漏洞。在成功利用之前,如何系统化的检测XSS就成了***的关键。在完全黑盒测试的条件下,想成功找出一个XSS漏洞也很困难,很多Web安全的大牛都有响应的测试模型,而有的有更加方便的自动化Fuzzing的工具。
GOOGLE给我们带来的一款半自动(被动)、大范围的功能强大的web漏洞检测工具,它主要检测的是XSRF和XSS的检测和防御,并且支持多种平台。
0x01 安装
Ratproxy可以安装在LINUX平台上,也可以通过CYGWIN安装在WINDOWS平台上。
在LINUX平台上安装时,先到http://code.google.com/p/ratproxy/下载ratproxy的最新版本,然后在本地SHELL中执行”sudo apt-get install openssl libssl-dev”,安装ratproxy所需的openssl和libssl-dev。再在SHELL中执行tar zxvf ratproxy-1.58.tar.gz解压ratproxy。进入解压之后的目录,直接输入make进行编译。
在CYGWIN上安装时,在安装完CYGWIN之后,需要在CYGWIN中安装几个ratproxy所必须的组件:binutils openssl-devel gcc make。其他的安装过程和LINUX平台上的一样。
虽然CYGWIN相当于一个玩具,但是在上面用一些LINUX平台下的小工具的时候还是挺方便的。
0x02 利用
ratProxy的参数很多,看着很让人头疼,GOOGLE给出的推荐语法比较简单: ./ratproxy -v <outdir> -w<outfile> -d <domain> -lfscm
./ratproxy-v <outdir> -w <outfile> -d <domain> -lextifscgjm
而最简单的语法就是./ratproxy -w outfile.log
当执行之后,ratproxy代理就会打开,这时,在浏览器里设置代理IP为127.0.0.1,端口为ratproxy语句中执行的端口(默认为8080),然后用浏览器尽可能多而全的浏览需要检测的网站,ratproxy就会把漏洞信息添加到文件中,检测完毕之后执行一下./ratproxy-report.sh outfile.log > out.html,漏洞信息就会保存在HTML文件中了。
0x03 后话
经过一段时间的测试,感觉ratproxy在xss fuzz的过程中如何准确判断载入的 xss payload 成功执行方面做得很好。而且他的功能十分强大,不光能检测XSS,连JSON和文件包含漏洞也能检测,不得不佩服GOOGLE程序员的功底。
Writer:e1p_0x
转载于:https://blog.51cto.com/hellxman/629613