ブラインドクロスサイトスクリプティング(XSS)は、直接観察できないコンテキストでコードを実行します。内部ダッシュボード、チケッティングシステム、管理パネルなど、これらの多くは目に見えない環境であり、挿入されたペイロードが長時間経過した後にレンダリングされることがあります。これらのイベントを追跡するには、迅速に導入でき、安全で自律的なインフラストラクチャが必要です。

xsshunter‑expressは、セルフホスト型のDockerベースのブラインドXSSトラッキングプラットフォームです。5分以内に導入でき、スクリーンショット、完全なDOM、Cookieやヘッダーのキャプチャ、ペイロードの相関など、豊富なキャプチャコンテキストを提供します。これはdarknet.org.ukの過去のXSSツール(XSS‑Proxy、XSStrike、XSSYAなど)を基盤にし、オートメーションとフォレンジックの深さでブラインドXSSの新たな展開を実現します。
主な特徴
- Docker化—最小限の依存関係で迅速な導入
- Let’s Encryptによる自動TLSと自動更新
- ペイロード発火時の全ページスクリーンショットとDOMキャプチャ
- 非HTTPOnly Cookie、リファラー、ユーザーエージェント、iframeコンテキストのキャプチャ
- オプションのヘッドレスモード—UI無効時はメール通知のみ
- トリガーとインジェクションポイントの相関
- キャプチャ後の攻撃連鎖用セカンダリJS実行
インストール
必要条件:
- 2GB以上のRAMを持つサーバーまたはVPS
- DockerおよびDocker-Composeがインストールされていること
- DNSホスト名がサーバーIPに割り当てられていること
- メール通知用のSMTP認証情報(オプション)
コマンド:
git clone https://github.com/mandatoryprogrammer/xsshunter-express.git cd xsshunter–express |
docker-compose.yml
を編集して以下を設定:
- ペイロード/UI用の
HOSTNAME
- TLS用の
SSL_CONTACT_EMAIL
- メール用SMTPフィールド(必要な場合)
- UIを無効化する場合は
CONTROL_PANEL_ENABLED
をfalseに
docker–compose up –d postgresdb docker–compose up xsshunterexpress |
起動時、管理者パスワードがログに表示されます。https:///admin/
からログインしてください。
CLIヘルプ出力
使用方法: xsshunter–express [オプション] オプション: —help ヘルプを表示 [boolean] —version バージョン番号を表示 [boolean] —config 設定ファイルへのパス [string] —no–ui Web UIを無効化;メールのみ [boolean] —smtp–host メール通知用SMTPホスト [string] —smtp–port SMTPポート [number] —smtp–user SMTPユーザー名 [string] —smtp–pass SMTPパスワード [string] —hostname リダイレクト用のベースホスト名 [string] —ssl–email Let’s Encrypt連絡先メールアドレス [string] |
攻撃シナリオ
カスタマーサポートポータルのペンテスト中、テスターが「Issue Description」フィールドにこれを挿入します。後でサポート担当者がチケットを閲覧した際、スクリプトが実行されます。xsshunter-expressは全ページのスクリーンショット、DOM、訪問者のCookie、ヘッダー、iframeコンテキストを記録します。テスターは侵害の証拠と、さらなる攻撃連鎖のための豊富なフォレンジック情報を得ることができます。
XSSHunterのダウンロードや詳細はこちら:https://github.com/mandatoryprogrammer/xsshunter-express