Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
XSS跨站脚本攻击测试的专业技能
How to use
Zainstaluj narzędzie dalfox, które automatyzuje testowanie XSS — jest to główne narzędzie opisane w dokumentacji do skanowania celów. Alternatywnie możesz użyć Burp Suite lub przeglądarki do testów manualnych.
Zidentyfikuj cel testów — wybierz stronę internetową lub parametr URL, który chcesz zbadać pod kątem podatności XSS. Upewnij się, że masz uprawnienia do testowania danego systemu.
Uruchom podstawowe skanowanie dalfox poleceniem: dalfox url "http://target.com/page?q=test". Narzędzie automatycznie przetestuje parametry na obecność refleksyjnego XSS.
Dla testów zaawansowanych użyj payload'ów omijających filtry — spróbuj zmienić wielkość liter (scRiPt zamiast script), kodowanie URL (%3Cscript%3E), HTML entity (<script>) lub String.fromCharCode. Dokumentacja zawiera gotowe przykłady każdej techniki.
Weryfikuj wyniki — potwierdź, czy payload został wykonany, sprawdź czy został przefiltrowany lub zakodowany, i oceń wpływ (możliwość kradzieży cookies, przejęcia sesji). Dla DOM XSS testuj bezpośrednio w konsoli przeglądarki.
Dokumentuj podatności — zanotuj typ XSS (refleksyjny, przechowywany czy DOM), użytą technikę obejścia filtrów i potencjalny wpływ na bezpieczeństwo aplikacji.