欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

網(wǎng)絡(luò)漏洞掃描工具Acunetix Web Vulnerability Scanner(AWVS)使用介紹

  發(fā)布時(shí)間:2016-09-28 12:33:23   作者:佚名   我要評(píng)論
Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測(cè)試你的網(wǎng)站安全,檢測(cè)流行安全漏洞。倫敦時(shí)間2015年6月24日,官方發(fā)布了最新版AWVS 10
使用AWVS對(duì)域名進(jìn)行全局分析,深入探索:

首先,介紹一下AWVS這個(gè)工具。 Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測(cè)試你的網(wǎng)站安全,檢測(cè)流行安全漏洞。倫敦時(shí)間2015年6月24日,官方發(fā)布了最新版AWVS 10。

這個(gè)工具大家可以到freebuf上去找找,在此我就不詳細(xì)介紹了,現(xiàn)在我來介紹下是怎么使用這款犀利的神器。

我這里的AWVS是9.5版本的,是吾愛破解論壇的一位大牛破解的,在此,真心膜拜一下這位破解大牛。

好了,開始切入正題了

AWVS安裝成功后,啟動(dòng)界面如下:

然后,我們點(diǎn)擊左上角的new scan,添加一個(gè)即將掃描的URL:http://172.30.0.2



接著,點(diǎn)擊下一步按鈕,在scanning profile里面選擇安全掃面的漏洞種類(其實(shí)就是payload)



默認(rèn),全部選擇,在此,我們默認(rèn)就可以了,繼續(xù)點(diǎn)擊下一步,這時(shí)候,AWVS會(huì)自動(dòng)幫你

識(shí)別服務(wù)器的banner,OS類型,web中間件,服務(wù)端腳本類型等等信息,如下:



接著,點(diǎn)擊下一步,來到這里



這個(gè)Login sequence,我要講一下,當(dāng)你的網(wǎng)站需要深入掃描的時(shí)候,我們就可以使用這個(gè)Login sequence功能,這個(gè)功能通過你輸入網(wǎng)站的用戶名密碼登錄之后,AWVS就可以掃描登錄以后的權(quán)限頁面,如果你不登錄,那么,AWVS就沒有權(quán)限掃描需要用戶名密碼登錄之后的頁面了(因?yàn)檫@些頁面都需要特定的權(quán)限驗(yàn)證之后才能訪問,所以,我把他們叫做權(quán)限頁面),如果保持默認(rèn)設(shè)置,那么AWVS就無權(quán)掃描你的權(quán)限頁面,此處,我們使用默認(rèn)設(shè)置就好了,點(diǎn)擊下一步,來到完成設(shè)置頁面。



點(diǎn)擊Finish,完成AWVS的掃描設(shè)置(點(diǎn)擊Finish按鈕之前,AWVS還未進(jìn)行任何的安全掃描),當(dāng)點(diǎn)擊Finish按鈕之后,AWVS就開始對(duì)你提供的域名(或者IP亦可)進(jìn)行安全掃描了。

掃描完成,結(jié)果如下:



可以看到,右邊,process=100.0%,看來安全掃描全部進(jìn)行完畢,而process上面已經(jīng)說的很清楚了,紅色感嘆號(hào)代表高危漏洞,黃色的感嘆號(hào)代表中危漏洞,藍(lán)色感嘆號(hào)代表低危漏洞,綠色感嘆號(hào)代表信息泄露,其實(shí),我們?cè)谧鰸B透測(cè)試的大多數(shù)時(shí)候,只需要關(guān)注高危漏洞就可以了。



看到了嗎,這是一個(gè)xss漏洞(不知道xss漏洞的去問問度娘)

接下來,我們就對(duì)這個(gè)xss漏洞進(jìn)行深入分析,點(diǎn)擊紅色感嘆號(hào)前面的加號(hào),依次展開這個(gè)資源樹,是不是看到很多variant(變量):



這個(gè)variant(變量),就是我們要找的地方,單擊variant(變量)選項(xiàng),在右邊就可以看到關(guān)于該漏洞的詳細(xì)描述:

This script is possibly vulnerable to Cross Site Scripting (XSS) attacks.

Cross site scripting (also referred to as XSS) is a vulnerability that allows an attacker to send malicious code (usually in the form of Javascript) to another user. Because a browser cannot know if the script should be trusted or not, it will execute the script in the user context allowing the attacker to access any cookies or session tokens retained by the browser.

This vulnerability affects /.

Discovered by: Scripting (XSS.script).

我們點(diǎn)擊view http headers查看一下該xss漏洞相關(guān)的http頭信息:


GET /user.php HTTP/1.1

Cookie: PHPSESSID=599km020nnmc8e8p0i4ketd3i4; ucp_lang=Chinese; login_user=Chinese'"()&%<acx><ScRiPt%20>prompt(915518)</ScRiPt>

Referer: http://172.30.0.2:80/

Connection: Keep-alive

Accept-Encoding: gzip,deflate

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36

Accept: */*

Host: 172.30.0.2


點(diǎn)擊view html response,果然看到彈出了915518:



他說是login_user這個(gè)參數(shù)有一個(gè)xss漏洞(而且是反射型xss漏洞),那么,我們可以試著手工驗(yàn)證下是不是AWVS誤報(bào)呢

如果是get方式型請(qǐng)求數(shù)據(jù):

打開Firefox(其他:Chrome,IE,Safari亦可),如下圖:



手工驗(yàn)證沒有彈出915518,說明這里不存在xss漏洞,是AWVS工具誤報(bào)。
好了,這下我就講完了,其他漏洞一個(gè)原理,可以自己研究下,其實(shí),AWVS還支持自寫驗(yàn)證腳本,在此,我就不講了,有興趣的可以問問度娘。

相關(guān)文章

最新評(píng)論