Модули

  • @All

    Dalfox — специализированный охотник за XSS. Не просто сканер, а снайпер, который бьёт точно в цель

    Большинство сканеров ищут всё подряд, но часто пропускают сложные XSS-уязвимости. Dalfox — это инструмент на Go, созданный только для одной цели: находить Cross-Site Scripting. Он использует парадигму параметрического анализа, подставляя в каждый GET/POST-параметр десятки умных payload'ов, анализирует отклики WAF и находит даже замаскированные уязвимости DOM-based XSS.

    Что важно:
    Работает в паре с другими инструментами – Принимает на вход результаты от waybackurls, gau, katana или любых других сканеров ссылок. Запускаешь одну команду — и он проверяет тысячи URL.

    Умные payload'ы и обход WAF – Встроенные векторы учитывают фильтрацию (<img src=x onerror=alert(1)>, <svg/onload=alert()>), кодирование и особенности различных WAF. Есть режим --blind для тестирования Blind XSS.

    Интеграция в CI/CD и Bug Bounty – Может работать полностью автоматически, отправляя найденные уязвимости в Slack, Telegram или через webhook. Идеально для регулярного сканирования.

    Пример работы (классический пайплайн bug bounty hunter):
    1. Собираем ссылки
    echo "https://target.com&quot; | waybackurls | grep "=" | uniq > urls.txt

    2. Запускаем Dalfox
    dalfox file urls.txt --worker 50 --delay 100 --only-custom-payload \
    -b "trufflesec.local" --output result.json

    3. Смотрим результат
    cat result.json | jq '.issues | .type, .url'

    Важный нюанс:
    Dalfox — это активный сканер. Он отправляет реальные payload'ы на сервер, что может вызвать срабатывание SIEM или порчу данных, если цель — мутационные endpoints (например, POST /delete-user). Всегда проверяйте scope и используйте --test-режим на незнакомых целях.
    https://github.com/hahwul/dalfox - Читай документацию и ПОМНИ! Без согласия - НЕЛЬЗЯ СКАНИТЬ/ПРИМЕНЯТЬ!

    Ответов: 0 Репостов: 0 Лайков: 2
    0/360