网站漏洞扫描器代码(如何快速发现一个网站的安全漏洞)
应用AWVS对网站域名开展全局性剖析,深层次探寻
最先,介绍一下AWVS这一专用工具。
Acunetix Web Vulnerability Scanner(通称AWVS)是一款著名的互联网漏洞扫描系统专用工具,它根据爬虫技术检测你的网站安全性,检验时兴网络安全问题。伦敦时间2016年6月24日,官方发布了最新版本AWVS 10。
这一专用工具大伙儿能够到freebuf上来找找,在这里我不详解了,如今我详细介绍下是如何使用这款出众的武器。
我这里的AWVS是9.5版本号的,是吾爱破解社区论坛的一位大牛破解的,在这里,真心实意崇拜一下这名破译大神。
好啦,刚开始选择主题了
AWVS安裝取得成功后,起动页面以下
随后,大家点一下左上方的new scan,加上一个将要扫描仪的URLhttp://172.30.0.2
然后,点一下下一步按键,在scanning profile里边挑选安全性扫面的系统漏洞类型(实际上便是payload)
默认设置,所有挑选,在这里,大家默认设置就可以了,点一下下一步,此刻,AWVS会全自动帮你
鉴别网络服务器的banner,OS种类,web分布式数据库,服务器端脚本制作种类这些信息内容,以下
然后,点一下下一步,赶到这儿
AD热烈欢迎在下列栏目,学习培训详细Kali Linux网站渗透测试实战演练课程内容!
这一Login sequence,我想讲一下,如果你的网址必须深层次扫描仪的情况下,大家就可以应用这一Login sequence作用,这一作用根据你键入网址的用户名密码登陆以后,AWVS就可以扫描仪登陆之后的管理权限网页页面,假如你没登陆,那麼,AWVS就沒有管理权限扫描仪必须用户名密码登陆以后的网页页面了(由于这种网页页面都必须特殊的管理权限认证以后才可以浏览,,我将她们称为管理权限网页页面),假如维持默认,那麼AWVS就没有权利扫描仪你的管理权限网页页面,这里,大家应用默认就好了,点一下下一步,赶到进行设定网页页面。
点一下Finish,进行AWVS的扫描仪设定(点一下Finish按键以前,AWVS还未开展一切的安全性扫描仪),当点一下Finish按键以后,AWVS就刚开始对你出示的网站域名(或是IP也可以)开展安全性扫描仪了。
扫描仪进行,結果以下
能够见到,右侧,process=100.0%,来看安全性扫描仪所有开展结束,而process上边早已说的很清晰了,红色感叹号意味着高风险系统漏洞,淡黄色的惊叹号意味着中危系统漏洞,深蓝色惊叹号意味着低危系统漏洞,翠绿色惊叹号意味着数据泄露,实际上,我们在做网站渗透测试的大部分情况下,只必须关心高风险系统漏洞就可以了。
见到了没有,这是一个xss漏洞(不清楚xss漏洞的去问问度娘)
接下去,大家就对这一xss漏洞开展详细分析,点一下红色感叹号前边的减号,先后进行这一資源树,是否见到许多variant(自变量)
这一variant(自变量),便是我们要找的地区,点击variant(自变量)选择项,在右侧就可以见到有关该系统漏洞的详细说明
This script is possibly vulnerable to Cross Site Scripting (XSS) attacks.
Cross site scripting (also referred to as XSS) is a vulnerability that allows an attacker to send malicious code (usually in the form of Javascript) to another user. Because a browser cannot know if the script should be trusted or not, it will execute the script in the user context allowing the attacker to access any cookies or session tokens retained by the browser.
This vulnerability affects /.
Discovered by: Scripting (XSS.script).
大家点一下view http headers查询一下该xss漏洞有关的http头信息内容
GET /user.php HTTP/1.1
Cookie: PHPSESSID=599km020nnmc8e8p0i4ketd3i4; ucp_lang=Chinese; login_user=Chinese'"()&%
Referer: http://172.30.0.2:80/
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: /
Host: 172.30.0.2
点一下view html response,果真见到弹出来了915518
他说道是login_user这一主要参数有一个xss漏洞(并且是反射面型xss漏洞),那麼,我们可以尝试手工制作认证下是否AWVS乱报呢
如果是get方法型恳求数据信息
开启Firefox(别的Chrome,IE,Safari也可以),如下图
手工制作认证沒有弹出来915518,表明这儿不会有xss漏洞,是AWVS专用工具乱报。
版权声明本文内容由网友提供,该文观点仅代表作者本人。本站(http://www.diemang.com/)仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 3933150@qq.com 举报,一经查实,本站将立刻删除。
本文地址
http://www.diemang.com/post/223992.html
版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 907991599@qq.com 举报,一经查实,本站将立刻删除。