使用AWVS对域名进行全局分析,深入探索:
首先,介绍一下AWVS这个工具。
Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。伦敦时间2015年6月24日,官方发布了最新版AWVS 10。
这个工具大家可以到freebuf上去找找,在此我就不详细介绍了,现在我来介绍下是怎么使用这款犀利的神器。
我这里的AWVS是9.5版本的,是吾爱破解论坛的一位大牛破解的,在此,真心膜拜一下这位破解大牛。
好了,开始切入正题了
AWVS安装成功后,启动界面如下:
识别服务器的banner,OS类型,web中间件,服务端脚本类型等等信息,如下:
扫描完成,结果如下:
接下来,我们就对这个xss漏洞进行深入分析,点击红色感叹号前面的加号,依次展开这个资源树,是不是看到很多variant(变量):
This script is possibly vulnerable to Cross Site Scripting (XSS) attacks.
Cross
site scripting (also referred to as XSS) is a vulnerability that allows
an attacker to send malicious code (usually in the form of Javascript)
to another user. Because a browser cannot know if the script should be
trusted or not, it will execute the script in the user context allowing
the attacker to access any cookies or session tokens retained by the
browser.
This vulnerability affects /.
Discovered by: Scripting (XSS.script).
我们点击view http headers查看一下该xss漏洞相关的http头信息:
GET /user.php HTTP/1.1
Cookie: PHPSESSID=599km020nnmc8e8p0i4ketd3i4; ucp_lang=Chinese; login_user=Chinese'"()&%<acx><ScRiPt%20>prompt(915518)</ScRiPt>
Referer: http://172.30.0.2:80/
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*
Host: 172.30.0.2
点击view html response,果然看到弹出了915518:
如果是get方式型请求数据:
打开Firefox(其他:Chrome,IE,Safari亦可),如下图:
好了,这下我就讲完了,其他漏洞一个原理,可以自己研究下,其实,AWVS还支持自写验证脚本,在此,我就不讲了,有兴趣的可以问问度娘。