XSS-Scanner.py

Acerca de

He estado trabajando en una herramienta que automatiza las pruebas y la carga de payloads en campos vulnerables, específicamente para detectar vulnerabilidades de XSS en aplicaciones web.

Está hecha en Python, usando Selenium y Firefox como navegador. Tiene la capacidad de escanear campos en páginas web para detectar posibles fallos de seguridad.

La herramienta interactúa con páginas web, identifica los campos vulnerables y carga automáticamente diferentes payloads para detectar posibles vulnerabilidades de manera eficiente.

¿Qué es Selenium?

Selenium es una herramienta de código abierto que se utiliza para automatizar navegadores webs. Permite interactuar con páginas web, simular clics, rellenar formularios, desplazarse por páginas y realizar pruebas, todo de manera automática.

Esta herramienta me permitió aprender un montón sobre cómo interactuar con el navegador y aplicar mis conocimientos en bug bounty hunting.

¿Qué es Geckodriver?

Geckodriver es un controlador de WebDriver que permite a Selenium interactuar con Mozilla Firefox. Actúa como un intermediario entre Selenium y el navegador, traduciendo los comandos de Selenium en acciones dentro de Firefox.

¿Por qué es necesario? Selenium por sí solo no puede controlar Firefox directamente. Geckodriver es el puente que permite la automatización del navegador, facilitando tareas como pruebas web y scraping.

Ejemplo de uso en Python con Selenium:

from selenium import webdriver

driver = webdriver.Firefox()  # Geckodriver es detectado automáticamente
driver.get("https://www.mozilla.org")
print(driver.title)
driver.quit()

¿Qué hace en general?

✅ Abre Firefox ✅ Carga una página web ✅ Muestra el título de la página en la terminal ✅ Cierra el navegador al terminar

Este es un ejemplo básico para comprobar que Selenium y Geckodriver funcionan correctamente.

Entornos de Prueba

Los entornos en los cuales ha sido probado mi herramienta y ha tenido un porcentaje alto de efectividad han sido

¿Dónde Descargar mi herramienta?

Si te interesa el proyecto, ¡puedes encontrarlo en GitHub!


Last updated