工具--excesspy 客户端邮件xss检查工具

项目地址: https://github.com/allodoxaphobia/excesspy

基本原理:从 http://ha.ckers.org/xssAttacks.xml下载各种xss payload,然后填充在mail的body,subject,from,to,header中,发送HTML格式邮件,然后客户端检查邮件。
需要有一个账号,发送邮件到该账号,然后通过webmail来浏览各个邮件。如果弹出一个对话框,显示"XSS",那么意味着webmail系统含有漏洞
同时要尝试使用不同浏览器。一些payload在一种浏览器中工作但是在另一种浏览器中不工作。

引用

-h, --help show this help message and exit
-s SMTP_SERVER
-p SMTP_PORT
-f SMTP_FROM
-t SMTP_TO
-a ATTACK_TYPE
--param=ATTACK_SUB_TYPE


example:
excess.py -s smtp_server -f from -t to -a [XSS or DIR] --param [XSS: Fieldname, DIR: path]

猜你喜欢

转载自j4s0nh4ck.iteye.com/blog/2164335