未加星标

wordpress 存储型XSS 全自动化攻击工具

字体大小 | |
[工具软件 所属分类 工具软件 | 发布者 店小二05 | 时间 2016 | 作者 红领巾 ] 0人收藏点击收藏

数日前 安全脉搏公布了《WordPress 3.0-3.9.2 XSS 漏洞详细分析》,今天0x_Jin跟我们分享一下WordPress 3.0 - 3.9.2 存储型XSS漏洞 全自动化利用工具

Blog: http://xss1.com
WeiBo: http://weibo.com/J1n9999 是不是wordpress站太多了 一个个X X不过来?
是不是通宵X站X的想吐?那赶快node一下吧,只需要指定一个攻击目标的列表就好了。

ps:此程序中最需要优化的部分就是如何去取得文章的URL,目前只从首页以及rss取,由于wordpress模板太乱导致很多取不到就无法XSS,大家可以提出更多方法去取文章URL 然后来修改下。


wordpress 存储型XSS 全自动化攻击工具
JS的功能:

添加管理员,GETSHELL(不再是之前的DEMO 抛砖引玉版 是真正实战能用的版本),getshell包括getshell当前模板以及全部模板(建议开启getshell全部模板,因为拿下几个shell发现很多当前模板不能编辑)

 

wp-exp.js功能:

读取txt中每一行的内容去请求,从返回中解析文章的url,如果不是默认的那么便从rss中读取。

读取出文章url后,自动获得表单,并提交xss代码。

xss代码能覆盖掉页面百分之80的内容,触发面积更大:


wordpress 存储型XSS 全自动化攻击工具

 

程序运行时:


wordpress 存储型XSS 全自动化攻击工具

 

触发XSS后:

 


wordpress 存储型XSS 全自动化攻击工具
如何使用: 运行环境:
node.js 使用方法: node wp-exp.js [options] Options: --help 显示程序的帮助信息 --version显示程序的版本信息 < 程 序 主 选 项 > --f要发送XSS Payload的主机列表 --jJS脚本地址 如: //xss1.com

妈妈再也不用担心我一个个X站X的手发软了~

 

下载地址

 

主题: Word
tags: XSS,模板,getshell,js,node,wordpress,http,xss,url,com,URL,rss,wp,xss1,WordPress
分页:12
转载请注明
本文标题:wordpress 存储型XSS 全自动化攻击工具
本站链接:https://www.codesec.net/view/245407.html


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | 工具软件 | 评论(0) | 阅读(888)