Модули
-
Dalfox— специализированный охотник за XSS. Не просто сканер, а снайпер, который бьёт точно в цельБольшинство сканеров ищут всё подряд, но часто пропускают сложные XSS-уязвимости. Dalfox — это инструмент на Go, созданный только для одной цели: находить Cross-Site Scripting. Он использует парадигму параметрического анализа, подставляя в каждый GET/POST-параметр десятки умных payload'ов, анализирует отклики WAF и находит даже замаскированные уязвимости DOM-based XSS.
Что важно:
Работает в паре с другими инструментами – Принимает на вход результаты от waybackurls, gau, katana или любых других сканеров ссылок. Запускаешь одну команду — и он проверяет тысячи URL.Умные payload'ы и обход WAF – Встроенные векторы учитывают фильтрацию
(<img src=xonerror=alert(1)>, <svg/onload=alert()>), кодирование и особенности различных WAF. Есть режим--blindдля тестирования Blind XSS.Интеграция в CI/CD и Bug Bounty – Может работать полностью автоматически, отправляя найденные уязвимости в Slack, Telegram или через webhook. Идеально для регулярного сканирования.
Пример работы (классический пайплайн bug bounty hunter):
1. Собираем ссылкиecho "https://target.com" | waybackurls | grep "=" | uniq > urls.txt2. Запускаем Dalfox
dalfox file urls.txt --worker 50 --delay 100 --only-custom-payload \
-b "trufflesec.local" --output result.json3. Смотрим результат
cat result.json | jq '.issues | .type, .url'Важный нюанс:
Dalfox — это активный сканер. Он отправляет реальные payload'ы на сервер, что может вызватьсрабатывание SIEM или порчу данных, если цель — мутационные endpoints (например, POST/delete-user). Всегда проверяйте scope и используйте --test-режим на незнакомых целях.
https://github.com/hahwul/dalfox - Читай документацию и ПОМНИ! Без согласия - НЕЛЬЗЯ СКАНИТЬ/ПРИМЕНЯТЬ!