1. 개념
XSpear는 ruby 언어로 만들어진 XSS Scanner Tool이다.
GET 메소드로 전송하는 URL 매개변수 값에 XSS 구문을 자동 대입하여 XSS 취약점이 존재하는지 확인한다.
github 홈페이지: github.com/hahwul/XSpear
2. 설치 방법
Kali Linux에서 설치한 후 이용하였다.
1) 파일 다운로드
github 저장되어있는 XSpear 파일을 git clone 하여 저장한다.
git clone https://github.com/hahwl/XSpear.git
설치된 경로로 이동하면 정상적으로 파일을 받아온것을 확인할 수 있고, 현재 최신 업데이트 버전이 1.4.1 버전인것을 알 수 있다.
gem 명령어를 이용해 XSpear 최신버전을 설치한다.
sudo gem install XSpear-1.4.1.gem
2) 실행
설치 후 XSpear 명령어를 입력하면 정상적으로 설치된 것을 확인할 수 있다.
3. 사용 방법
XSpear -h 옵션을 사용하면 XSpear 옵션별 간략한 설명을 확인할 수 있다.
가장 대표적으로 쓰이는 스캔 방법은 아래와 같다
xspear -u [Target URL?test=query&test2=query ...] -v 1
그 이외에도 출력된 결과물을 JSON 형태로 저장할 수 있다.
xspear -u [Target URL?test=query&test2=query ...] -d "searchFor=yy" -o json -v 0
"starttime": "2020-12-06 00:02:58 +0900", "endtime": "2020-12-06 00:03:31 +0900","issue_count": 25, "issue_list": [{ "id": 0, "type": "INFO", "issue": "DYNAMIC ANALYSIS", "method": "GET", "param": "cat", "payload": "XsPeaR\"", "description": "Found SQL Error Pattern" }, { "id": 1, "type": "INFO", "issue": "STATIC ANALYSIS", "method": "GET", "param": "-", "payload": "<original query>", "description": "Found Server: nginx/1.4.1" .... |
4. 테스트
사이트에 대한 XSS 취약점이 존재하는지 확인하기 위해 명령어를 입력 하였다.
해당 테스트는 URL 스캔을 수행하기 때문에 정상적인 사이트에 악의적인 목적으로 사용하면 안된다.
URL에 11개의 매개변수가 존재하고 1초당 10건씩 총 2,292번의 XSS Query를 통해 스캔한 것을 확인할 수 있다.
INFO, LOW, MEDIUM, HIGH 경보가 존재하고 Critical 한 취약점 발견 시 HIGH 경보가 발생한다.
HIGH 메시지로 취약한 매개변수(PARAM)에 다양한 XSS공격이 성공하는것을 확인할 수 있다.
Raw Query항목에 XSS공격이 성공한 취약한 URL목록을 출력해준다.
취약한 URL 접근 시 XSS공격이 성공한것을 확인할 수 있다.
'Hacking & Security > Web Hacking & Security' 카테고리의 다른 글
[Web Hacking & Security] Stored Procedure를 이용한 공격 및 방어 (0) | 2020.01.07 |
---|---|
[Web Hacking & Security] Blind SQL Injection 공격 (0) | 2020.01.07 |
[Web Hacking & Security] SQL Injection을 통한 Database Schema 파악 (0) | 2020.01.06 |
[Web Hacking & Security] SQL Injection 공격 (0) | 2020.01.06 |
[Web Hacking & Security] CSRF (Cross Site Request Forgery) 공격 (0) | 2020.01.03 |
공부&일상 블로그
포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요! 질문은 언제나 환영입니다😊