Corscan es una herramienta diseñada para inspeccionar y evaluar los encabezados de Intercambio de Recursos de Origen Cruzado / Cross-Origin Resource Sharing (CORS) en busca de posibles vulnerabilidades. Soporta la verificación de una sola URL y el procesamiento por lotes desde archivos.
Tabla de Contenido
Características
- Verifica y analiza los encabezados CORS en busca de vulnerabilidades.
- Puedes ejecutar tanto los comandos
crsn
comocorscan
para una mayor flexibilidad. - Origen personalizable para las verificaciones CORS (por defecto: https://evil.com).
- Mecanismos de evasión para verificaciones de origen personalizado.
- Escaneo multihilo para resultados más rápidos (por defecto: 20 hilos).
- Formatos de salida: texto o json.
- Filtra los resultados para mostrar solo las entradas vulnerables.
- Guarda la salida en un archivo especificado.
Instalación
Clona el repositorio:
git clone https://github.com/Angix-Black/Corscan.git
cd Corscan
python3 setup.py install
Uso
crsn
Opciones:
-u, --url
URL objetivo para verificar encabezados CORS-f, --file
Archivo que contiene una lista de URLs para verificar encabezados CORS-r, --origin
Origen personalizado para usar en la verificación CORS (por defecto: https://evil.com)-t, --threads
Número de hilos a utilizar para el escaneo (por defecto: 20)-o, --output
Archivo para guardar la salida--format
Formato de salida: texto (por defecto) o json--filter
Filtra los resultados para mostrar solo las entradas vulnerables-h, --help
Muestra este mensaje de ayuda y sale
Ejemplos
Aquí tienes algunos ejemplos de cómo usar la herramienta Croscan con el comando crsn
:
Verifica una sola URL:
crsn -u https://example.com
Verifica una lista de URLs desde un archivo:
crsn -f urls.txt
Usa un origen personalizado para la verificación CORS:
crsn -u https://example.com -r https://myorigin.com
Usa múltiples hilos para un escaneo más rápido:
crsn -f urls.txt -t 50
Guarda la salida en un archivo:
crsn -f urls.txt -o result.txt
Salida en formato JSON:
crsn -f urls.txt --format json
Filtra los resultados para mostrar solo las entradas vulnerables:
crsn -f urls.txt --filter
Código Fuente:
https://github.com/Angix-Black/Corscan