Не так много времени прошло с тех пор, как XSSRays вышел как плагин для Chrome.

Учитывая удобства и скорость этого браузера, я решил попробовать данное средство в действии.

Кстати, неплохой обзор XSSRays на русском написал Андрей Петухов:

http://andrepetukhov.wordpress.com/2011/01/21/xss-rays/

Сразу после запуска мне очень понравилась скорость работы – старый XSSRays делал запросы последовательно, новый  же параллельно – за счет открытия новых вкладок. Честность такого распараллеливания обсуждать не будем, но оно работает действительно быстрее.

Первым делом надо запустить краулинг. Краулиться быстро, только вот в моем примере от параметра глубины ссылок ничего не зависело. При этом тестовый сайт был не плоский. Ну да ладно – это мелочи.

Разочарование постигло на понятийном уровне. Оказывается, когда плагин работает, фокус окна не может быть переведен с окна браузера. Иначе – сканирование останавливается, плагин закрывается. Уже хорошо, едем дальше…

Теперь сканирование. После краулинга надо выбрать ссылки, к которым будут применяться атаки. С радостью выбрал все награбленные ссылки.

Запустил, через 3 минуты хром упал ;)

Самое интересное при этом, что упала не только вкладка с текущим запросом, а весь хром разом.

Таким образом, краулинг пришлось начинать сначала. И опять сканирования. В этот раз я выбрал не все награбленные ссылки, а только половину (натыкался мышкой на год вперед). Запустил. Параллельно запустил tcpdump, чтобы попытаться отловить крэш-страничку.  Отработало. Найдены инъекции. Нажимаю Export – открывается пустой about:blank, и все. Список найденных уязвимостей снова чист!

В итоге мало-мальски полезным оказалось запустить ratproxy слушать ей все, что делает XSSRays.

Так что, вы как хотите, а я назад в будущее, к JavaScript based XSSRays :)