安云网 - AnYun.ORG | 专注于网络信息收集、网络数据分享、网络安全研究、网络各种猎奇八卦。
当前位置: 安云网 > 技术关注 > WEB安全 > wordpress 存储型XSS 全自动化利用工具

wordpress 存储型XSS 全自动化利用工具

时间:2015-01-30来源: 作者:360安全播报平台点击:
之前播报平台发过一个旧版本WordPressde的存储型XSS最近,0x_Jin分享了该漏洞 WordPress 3.0 – 3.9.2 存储型XSS漏洞 全自动化利用工具**************

之前播报平台发过一个旧版本WordPressde的存储型XSS

//内容来自安云网

最近,0x_Jin分享了该漏洞 WordPress 3.0 – 3.9.2 存储型XSS漏洞 全自动化利用工具 //内容来自安云网

************************************我是万恶的分割线********************************************

//内容来自安云网

Author: 0x_Jin
        Blog: 
http://xss1.com
        WeiBo: http://weibo.com/J1n9999
        Mail: root@xss1.com

//本文来自安云网

wp-exp.js功能:

//内容来自安云网

读取txt中每一行的内容去请求,从返回中解析文章的url,如果不是默认的那么便从rss中读取。

//内容来自AnYun.ORG

读取出文章url后,自动获得表单,并提交xss代码。

//本文来自安云网

xss代码能覆盖掉页面百分之80的内容,触发面积更大:

//本文来自安云网

wordpress 存储型XSS 全自动化利用工具 //内容来自AnYun.ORG

程序运行后: //内容来自AnYun.ORG

wordpress 存储型XSS 全自动化利用工具

//内容来自安云网

触发XSS后:

//本文来自安云网

wordpress 存储型XSS 全自动化利用工具

//本文来自安云网

运行环境:

//本文来自安云网

node.js //内容来自AnYun.ORG

如何使用? //内容来自AnYun.ORG

使用方法: node wp-exp.js [options]

//内容来自AnYun.ORG

Options:

//内容来自AnYun.ORG

--help     显示程序的帮助信息  

//本文来自安云网

--version  显示程序的版本信息   //本文来自安云网

    < 程 序 主 选 项 >  

//本文来自安云网

--f        要发送XSS Payload的主机列表   //内容来自AnYun.ORG

--j        JS脚本地址 如: //xss1.com

//内容来自安云网

妈妈再也不用担心我一个个X站X的手发软了~

//内容来自安云网

下载地址:

//本文来自安云网

http://pan.baidu.com/s/1sjPUGqT //本文来自安云网

//内容来自AnYun.ORG

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
验证码: 点击我更换图片
相关内容
推荐内容