XSS Console插件简介
🌹 这个应用程序可以在 ChromeFK 或 Google Chrome 网上应用商店进行下载。 ChromeFK上的所有插件扩展文件都是原始文件,并且 100% 安全,下载速度快。
XSS Console插件描述
本插件更新说明: ——————————————————— V2.6.6 20191018 Fix 精简删除cosjs.js与压缩代码合并,删除站长之家接口,只保留第三方资源探测. ——————————————————— 省略以往.... V2.5 修复了某些细节上的BUG V2.4 更新说明 1.增加了设置选项,可手动选择发现受保护的Cookie泄漏后的提醒方式 V2.3 更新说明 新功能: 1.新增第三方资源探测,引用的是Sogili在WooYun Zone所提出的代码! 2.新增了Console下显示当前网站Cookie是否做了HttpOnly保护! (已经去除.) 3.新增了扫描受HttpOnly保护的Cookie是否泄漏 引用了EtherDream在Drops所发表文章的方法! (已经去除.) 4.更改了一些样式比之前的版本在不同的分辨率下的样式更加美观。 此插件后续版本不再添加与编码之外的功能,Mxxxxxxxx:我喜欢专注 谢谢U.帮我在Chrome商店上架此插件 使用文档: 1.如何使用本插件:安装完成后打开chrome浏览器的控制台(F12),即可看到XSS Encode!点击就可以看到主界面了! 2.编码:左侧的文本域放入要处理的内容,点击编码旁边的下拉框选中你想使用的编码函数然后点击编码的按钮即可,便会在右侧的文本域中输出处理后的内容。 3.解码:在左侧的文本域放入要处理的编码,点击解码旁边的下拉框选中你想使用的解码函数然后再点击解码即可,便会在右侧的文本域中输出处理后的内容。 4.Hex编码常规变异的功能:会给编码前面的数字多加7个0,因为IE对进制编码加0,只识别到八个0,多了的话就认为这不是个有效的值了!也有很多程序过滤规则也是这样写的!他们会把你变异了的值给解析回来,然后再判断是不是危险字符! 适用场景:当进制编码被解析回来,再次过滤了的时候,比如 < 在过滤程序中被还原回来再次过滤了!但是<没有在过滤程序中被还原回来,但是在页面中被浏览器被解析还原了,那么就可以用进制编码的常规变异! 5.Hex编码非常规变异功能:会给编码的数字前面多加10个0!原因同上! 适用场景:当进制编码被解析回来,再次过滤了的时候,比如<或者<都被还原回来,再次过滤的话,那么便可以用非常规变异!IE识别到8个0 可是chrome能识别到更多的0!有的过滤机制都是根据IE的8个0来写的!所以更多的0 也是一种绕过方式! html编码去分号:分号是可以去除的,去除后能为你节省更多的字符。(此选项可配合其他选项一起使用 比如进行html编码时 勾选常规变异 + 去html编码分号) 6.载荷URL编码:在url中都有特殊的含义 我们很多时候都是把他们当做一个html实体编码表示的方式而已!可是浏览器不会这样认为,& 会被认为是参数的分隔符,#号呢,就是location.hash获取的值以及什么的,他是不会发往服务器的。如果是反射型XSS或者之类的话,那么勾选吧! 7.UTF7编码:这个就不解释了,之前出了蛮多UTF7的XSS看一下你们就明白了! 8.UTF8Jp:这个编码也就是大家所熟知的卖萌字符,优点是能绕过大部分黑名单过滤,缺点是字符数太多! 9.本插件发现httponly Cookie泄漏后默认的提醒方式是Alert 如果在正常上网中经常alert的话那么可以在插件中点击更改设置 选择Close Alert即可 (已经废弃..)
XSS Console插件离线安装方法
1.首先用户点击谷歌浏览器右上角的自定义及控制按钮,在下拉框中选择设置。
2.在打开的谷歌浏览器的扩展管理器最左侧选择扩展程序或直接输入:chrome://extensions/
3.找到自己已经下载好的Chrome离线安装文件xxx.crx,然后将其从资源管理器中拖动到Chrome的扩展管理界面中,这时候用户会发现在扩展管理器的中央部分中会多出一个”拖动以安装“的插件按钮。
4.下载 XSS ConsoleChrome插件v2.6.6版本到本地。
5.勾选开发者模式,点击加载已解压的扩展程序,将文件夹选择即可安装插件。
注意:最新版本的chrome浏览器直接拖放安装时会出现“程序包无效CRX-HEADER-INVALID”的报错信息,参照这篇文章即可解决
©软件著作权归作者所有;本站所有软件均来源于网络,仅供学习使用,请支持正版!
转载请注明出处:chromefk非官方中文站 » XSS Console