保存されたxssの脆弱性を検出するためのツールを、できれば何らかのガイド付きで、できればオープンソースで必死に探しています。そのうちのいくつかは、保存されたXSSで期待される結果をもたらさないことが観察されています。
ZAPプロキシと xsser を試してみましたが、これらのツールの反映されたXSSに関するドキュメントしか見つかりませんでした。
保存されたXSSの場合、「挿入された」ページは脆弱なページと異なる場合があります。
私はここにある簡単な脆弱なアプリのツールをベンチマークしています https://hack.me/101061/persistent-xss.html
手動での悪用には数秒かかりましたが、フォームのURLを指定して脆弱なページをツールに見つけさせる「ガイド付き」モードでも、これまでは自動ツールを使用できませんでした。
引用された両方のツールがそれを行うことができると私は思うが、それは例/ブログ投稿に表示するにはあまりにも簡単であるか複雑すぎるかのいずれかです。誰かがそのようなユースケースを見せてくれれば本当にありがたいです。
あなたが探しているものに関するいくつかの問題と、それらが事実上存在しない理由を以下に示します。
自動化するためにできること:
現時点では、同じツールを使用できるかどうかはわかりません。ただし、回避策を提案したいと思います。
ログファイルでスクリプトを確認します。 Burpを挿入したスクリプトは、通常、ランダムな文字の署名が付いているため、区別できます。たとえば、挿入されたスクリプトは次のようになります。
jklmn | stackexchangeでポストできないスクリプトを挿入| jklmn
したがって、応答ログファイルで挿入されたスクリプトを特定すると、リフレクションのページ、パラメーター、およびソースを特定できます。