1. 程式人生 > 實用技巧 >使用AWVS掃描網站漏洞並驗證

使用AWVS掃描網站漏洞並驗證

使用AWVS掃描網站漏洞並驗證

AWVS全稱Acunetix Web Vulnerability Scanner是一個網站及伺服器漏洞掃描軟體,它包含有收費和免費兩種版本。
主要功能有:
(1)自動的客戶端指令碼分析器,允許對 Ajax 和 Web 2.0 應用程式進行安全性測試。
(2)業內最先進且深入的 SQL 注入和跨站指令碼測試
(3)高階滲透測試工具,例如 HTTP Editor 和 HTTP Fuzzer
(4)視覺化巨集記錄器幫助您輕鬆測試 web 表格和受密碼保護的區域
(5)支援含有 CAPTHCA 的頁面,單個開始指令和 Two Factor(雙因素)驗證機制
(6)豐富的報告功能,包括 VISA PCI 依從性報告

(7)高速的多執行緒掃描器輕鬆檢索成千上萬個頁面
(8)智慧爬行程式檢測 web 伺服器型別和應用程式語言
(9)Acunetix 檢索並分析網站,包括 flash 內容、SOAP 和 AJAX
(10)埠掃描 web 伺服器並對在伺服器上執行的網路服務執行安全檢查
(11)可匯出網站漏洞檔案

在這裡我所掃描的網站,並非是真實運營的網站,而是自己在網上下載原始碼所搭建的網站。咱還是要遵守法律的。
AWVS下載連連結:AWVS下載
網站原始碼下載連結:漏洞網站下載
下面正片開始
首先我們來看看網站
在這裡插入圖片描述
開啟AWVS,會彈出一個頁面,我們就在此頁面進行設定
在這裡插入圖片描述
在此處直接預設下一步
在這裡插入圖片描述
繼續預設下一步
在這裡插入圖片描述


在這裡如果網站需要口令登入的話,在此處需要輸入口令,我在這裡不需要輸入
在這裡插入圖片描述
接下來直接點選Finish
在這裡插入圖片描述
然後我們只需要靜靜的等待掃描完畢就可以了

大約等待了三四分鐘,ok掃描完畢
在這裡插入圖片描述
通過掃描結果我們可以看到,該網站存在5個高危漏洞,18箇中級漏洞,3個低階漏洞。
我們只驗證高危漏洞
第一個漏洞是sql注入
在這裡插入圖片描述
我們找到所利用的payload
在這裡插入圖片描述

一個payload的組成是有referer和get組成
在這裡為:http://172.168.1.5:8001/owen.asp?n=20&owen1=-1’%20OR%20321=6%20AND%20000656=000656%20or%20’JiATSxBj’=’

然後我們嘗試在sqlamp上去掃

在這裡插入圖片描述
需要輸入y/n/q的直接一路預設回車就行了
接下來就是等待
在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述
通過sqlmap返回的結果顯示並不存在注入,我們根據提示在後面加上–level試試
在這裡插入圖片描述
在經過漫長的等待之後,結果是令人失望的,還是沒有掃描出存在注入的地方,既然如此我們就當它誤報吧
在這裡插入圖片描述

第二個漏洞是xss漏洞
在這裡插入圖片描述
找到所需要利用的payload
在這裡插入圖片描述
payload為:http://172.168.1.5:8001/Product.asp?BigClassName=%25C9%25FA%25B2%25FA%3f%25D6%25D6’"()%26%25<ScRiPt%20>Abq8(9382)
在瀏覽器中進行訪問看是否彈框。
在這裡插入圖片描述
發現沒有彈框,有可能是AWVS誤報或者payload不合適。從下圖可以找到插入點,嘗試寫自己的payload。
在這裡插入圖片描述
payload:http://172.168.1.5:8001/Product.asp?BigClassName=
成功彈窗
在這裡插入圖片描述
說明漏洞存在

接下來來看第三個
在這裡插入圖片描述
第三個也是xss漏洞,同樣使用上面的方法來進行驗證
找到所需要的payload
在這裡插入圖片描述
payload為:http://172.168.1.5:8001/Search.asp?BigClassName=1’"()%26%25<ScRiPt%20>8J95(9081)&Field=&Keyword=&page=2&SmallClassName=
在瀏覽器中開啟payload
哦豁,與前面一樣,並沒有彈窗
在這裡插入圖片描述
接下來嘗試使用自己構造payload
payload為:http://172.168.1.5:8001/Product.asp?BigClassName=
在這裡插入圖片描述
漏洞存在

接下來驗證第四個
在這裡插入圖片描述
從圖中可以看出這個依然為xss的漏洞
當然還是老方法了
查詢payload
在這裡插入圖片描述
由圖可得payload為:http://172.168.1.5:8001/Search.asp?BigClassName=&Field=1’"()%26%25<ScRiPt%20>8J95(9851)&Keyword=&page=2&SmallClassName=
將payload複製到瀏覽器中驗證
在這裡插入圖片描述
還是與前面一樣,並沒有彈窗
當然還是嘗試自己構造payload咯
payload為:http://172.168.1.5:8001/Search.asp?BigClassName=&Field=
彈窗成功

在這裡插入圖片描述
下面就是最後一個高危漏洞了
一起來看一下
在這裡插入圖片描述
依然是xss漏洞
老套路找payload(小聲BB:我都弄煩了)
在這裡插入圖片描述
可以看到payload為:http://172.168.1.5:8001/Search.asp?BigClassName=&Field=&Keyword=&page=2&SmallClassName=1’"()%26%25<ScRiPt%20>8J95(9755)

接下來當然是去瀏覽器中訪問payload咯
意料之中,沒有彈窗
在這裡插入圖片描述
自己構建payload
payload為:http://172.168.1.5:8001/Search.asp?BigClassName=&Field=&Keyword=&page=2&SmallClassName=

瀏覽器中訪問,猜測一下,依然沒有彈窗
在這裡插入圖片描述
哦豁,首先恭喜自己,猜測正確
檢視原始碼
在這裡插入圖片描述
這一看就曉得了,還是因為<沒有閉合,修改payload使它閉合就完事了
172.168.1.5:8001/Search.asp?BigClassName=&Field=&Keyword=&page=2&SmallClassName=’>
在這裡插入圖片描述
彈窗成功。

本教程僅供學習使用,不得用於非法用途!!!