亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

網(wǎng)絡(luò)漏洞掃描工具Acunetix Web Vulnerability Scanner(AWVS)使用介紹

  發(fā)布時間:2016-09-28 12:33:23   作者:佚名   我要評論
Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測試你的網(wǎng)站安全,檢測流行安全漏洞。倫敦時間2015年6月24日,官方發(fā)布了最新版AWVS 10
使用AWVS對域名進行全局分析,深入探索:

首先,介紹一下AWVS這個工具。 Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測試你的網(wǎng)站安全,檢測流行安全漏洞。倫敦時間2015年6月24日,官方發(fā)布了最新版AWVS 10。

這個工具大家可以到freebuf上去找找,在此我就不詳細介紹了,現(xiàn)在我來介紹下是怎么使用這款犀利的神器。

我這里的AWVS是9.5版本的,是吾愛破解論壇的一位大牛破解的,在此,真心膜拜一下這位破解大牛。

好了,開始切入正題了

AWVS安裝成功后,啟動界面如下:

然后,我們點擊左上角的new scan,添加一個即將掃描的URL:http://172.30.0.2



接著,點擊下一步按鈕,在scanning profile里面選擇安全掃面的漏洞種類(其實就是payload)



默認,全部選擇,在此,我們默認就可以了,繼續(xù)點擊下一步,這時候,AWVS會自動幫你

識別服務(wù)器的banner,OS類型,web中間件,服務(wù)端腳本類型等等信息,如下:



接著,點擊下一步,來到這里



這個Login sequence,我要講一下,當你的網(wǎng)站需要深入掃描的時候,我們就可以使用這個Login sequence功能,這個功能通過你輸入網(wǎng)站的用戶名密碼登錄之后,AWVS就可以掃描登錄以后的權(quán)限頁面,如果你不登錄,那么,AWVS就沒有權(quán)限掃描需要用戶名密碼登錄之后的頁面了(因為這些頁面都需要特定的權(quán)限驗證之后才能訪問,所以,我把他們叫做權(quán)限頁面),如果保持默認設(shè)置,那么AWVS就無權(quán)掃描你的權(quán)限頁面,此處,我們使用默認設(shè)置就好了,點擊下一步,來到完成設(shè)置頁面。



點擊Finish,完成AWVS的掃描設(shè)置(點擊Finish按鈕之前,AWVS還未進行任何的安全掃描),當點擊Finish按鈕之后,AWVS就開始對你提供的域名(或者IP亦可)進行安全掃描了。

掃描完成,結(jié)果如下:



可以看到,右邊,process=100.0%,看來安全掃描全部進行完畢,而process上面已經(jīng)說的很清楚了,紅色感嘆號代表高危漏洞,黃色的感嘆號代表中危漏洞,藍色感嘆號代表低危漏洞,綠色感嘆號代表信息泄露,其實,我們在做滲透測試的大多數(shù)時候,只需要關(guān)注高危漏洞就可以了。



看到了嗎,這是一個xss漏洞(不知道xss漏洞的去問問度娘)

接下來,我們就對這個xss漏洞進行深入分析,點擊紅色感嘆號前面的加號,依次展開這個資源樹,是不是看到很多variant(變量):



這個variant(變量),就是我們要找的地方,單擊variant(變量)選項,在右邊就可以看到關(guān)于該漏洞的詳細描述:

This script is possibly vulnerable to Cross Site Scripting (XSS) attacks.

Cross site scripting (also referred to as XSS) is a vulnerability that allows an attacker to send malicious code (usually in the form of Javascript) to another user. Because a browser cannot know if the script should be trusted or not, it will execute the script in the user context allowing the attacker to access any cookies or session tokens retained by the browser.

This vulnerability affects /.

Discovered by: Scripting (XSS.script).

我們點擊view http headers查看一下該xss漏洞相關(guān)的http頭信息:


GET /user.php HTTP/1.1

Cookie: PHPSESSID=599km020nnmc8e8p0i4ketd3i4; ucp_lang=Chinese; login_user=Chinese'"()&%<acx><ScRiPt%20>prompt(915518)</ScRiPt>

Referer: http://172.30.0.2:80/

Connection: Keep-alive

Accept-Encoding: gzip,deflate

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36

Accept: */*

Host: 172.30.0.2


點擊view html response,果然看到彈出了915518:



他說是login_user這個參數(shù)有一個xss漏洞(而且是反射型xss漏洞),那么,我們可以試著手工驗證下是不是AWVS誤報呢

如果是get方式型請求數(shù)據(jù):

打開Firefox(其他:Chrome,IE,Safari亦可),如下圖:



手工驗證沒有彈出915518,說明這里不存在xss漏洞,是AWVS工具誤報。
好了,這下我就講完了,其他漏洞一個原理,可以自己研究下,其實,AWVS還支持自寫驗證腳本,在此,我就不講了,有興趣的可以問問度娘。

相關(guān)文章

最新評論