使用AWVS扫描网站漏洞并验证

时间:2024-03-25 19:45:39

使用AWVS扫描网站漏洞并验证

AWVS全称Acunetix Web Vulnerability Scanner是一个网站及服务器漏洞扫描软件,它包含有收费和免费两种版本。
主要功能有:
(1)自动的客户端脚本分析器,允许对 Ajax 和 Web 2.0 应用程序进行安全性测试。
(2)业内最先进且深入的 SQL 注入和跨站脚本测试
(3)高级渗透测试工具,例如 HTTP Editor 和 HTTP Fuzzer
(4)可视化宏记录器帮助您轻松测试 web 表格和受密码保护的区域
(5)支持含有 CAPTHCA 的页面,单个开始指令和 Two Factor(双因素)验证机制
(6)丰富的报告功能,包括 VISA PCI 依从性报告
(7)高速的多线程扫描器轻松检索成千上万个页面
(8)智能爬行程序检测 web 服务器类型和应用程序语言
(9)Acunetix 检索并分析网站,包括 flash 内容、SOAP 和 AJAX
(10)端口扫描 web 服务器并对在服务器上运行的网络服务执行安全检查
(11)可导出网站漏洞文件

在这里我所扫描的网站,并非是真实运营的网站,而是自己在网上下载源码所搭建的网站。咱还是要遵守法律的。
AWVS下载连链接:AWVS下载
网站源码下载链接:漏洞网站下载
下面正片开始
首先我们来看看网站
使用AWVS扫描网站漏洞并验证
打开AWVS,会弹出一个页面,我们就在此页面进行设置
使用AWVS扫描网站漏洞并验证
在此处直接默认下一步
使用AWVS扫描网站漏洞并验证
继续默认下一步
使用AWVS扫描网站漏洞并验证
在这里如果网站需要口令登录的话,在此处需要输入口令,我在这里不需要输入
使用AWVS扫描网站漏洞并验证
接下来直接点击Finish
使用AWVS扫描网站漏洞并验证
然后我们只需要静静的等待扫描完毕就可以了

大约等待了三四分钟,ok扫描完毕
使用AWVS扫描网站漏洞并验证
通过扫描结果我们可以看到,该网站存在5个高危漏洞,18个中级漏洞,3个低级漏洞。
我们只验证高危漏洞
第一个漏洞是sql注入
使用AWVS扫描网站漏洞并验证
我们找到所利用的payload
使用AWVS扫描网站漏洞并验证

一个payload的组成是有referer和get组成
在这里为:http://172.168.1.5:8001/owen.asp?n=20&owen1=-1’%20OR%20321=6%20AND%20000656=000656%20or%20’JiATSxBj’=’

然后我们尝试在sqlamp上去扫
使用AWVS扫描网站漏洞并验证
需要输入y/n/q的直接一路默认回车就行了
接下来就是等待
使用AWVS扫描网站漏洞并验证
使用AWVS扫描网站漏洞并验证
使用AWVS扫描网站漏洞并验证
使用AWVS扫描网站漏洞并验证
通过sqlmap返回的结果显示并不存在注入,我们根据提示在后面加上–level试试
使用AWVS扫描网站漏洞并验证
在经过漫长的等待之后,结果是令人失望的,还是没有扫描出存在注入的地方,既然如此我们就当它误报吧
使用AWVS扫描网站漏洞并验证

第二个漏洞是xss漏洞
使用AWVS扫描网站漏洞并验证
找到所需要利用的payload
使用AWVS扫描网站漏洞并验证
payload为:http://172.168.1.5:8001/Product.asp?BigClassName=%25C9%25FA%25B2%25FA%3f%25D6%25D6’"()%26%25<ScRiPt%20>Abq8(9382)
在浏览器中进行访问看是否弹框。
使用AWVS扫描网站漏洞并验证
发现没有弹框,有可能是AWVS误报或者payload不合适。从下图可以找到插入点,尝试写自己的payload。
使用AWVS扫描网站漏洞并验证
payload:http://172.168.1.5:8001/Product.asp?BigClassName=
成功弹窗
使用AWVS扫描网站漏洞并验证
说明漏洞存在

接下来来看第三个
使用AWVS扫描网站漏洞并验证
第三个也是xss漏洞,同样使用上面的方法来进行验证
找到所需要的payload
使用AWVS扫描网站漏洞并验证
payload为:http://172.168.1.5:8001/Search.asp?BigClassName=1’"()%26%25<ScRiPt%20>8J95(9081)&Field=&Keyword=&page=2&SmallClassName=
在浏览器中打开payload
哦豁,与前面一样,并没有弹窗
使用AWVS扫描网站漏洞并验证
接下来尝试使用自己构造payload
payload为:http://172.168.1.5:8001/Product.asp?BigClassName=
使用AWVS扫描网站漏洞并验证
漏洞存在

接下来验证第四个
使用AWVS扫描网站漏洞并验证
从图中可以看出这个依然为xss的漏洞
当然还是老方法了
查找payload
使用AWVS扫描网站漏洞并验证
由图可得payload为:http://172.168.1.5:8001/Search.asp?BigClassName=&Field=1’"()%26%25<ScRiPt%20>8J95(9851)&Keyword=&page=2&SmallClassName=
将payload复制到浏览器中验证
使用AWVS扫描网站漏洞并验证
还是与前面一样,并没有弹窗
当然还是尝试自己构造payload咯
payload为:http://172.168.1.5:8001/Search.asp?BigClassName=&Field=
弹窗成功

使用AWVS扫描网站漏洞并验证
下面就是最后一个高危漏洞了
一起来看一下
使用AWVS扫描网站漏洞并验证
依然是xss漏洞
老套路找payload(小声BB:我都弄烦了)
使用AWVS扫描网站漏洞并验证
可以看到payload为:http://172.168.1.5:8001/Search.asp?BigClassName=&Field=&Keyword=&page=2&SmallClassName=1’"()%26%25<ScRiPt%20>8J95(9755)

接下来当然是去浏览器中访问payload咯
意料之中,没有弹窗
使用AWVS扫描网站漏洞并验证
自己构建payload
payload为:http://172.168.1.5:8001/Search.asp?BigClassName=&Field=&Keyword=&page=2&SmallClassName=

浏览器中访问,猜测一下,依然没有弹窗
使用AWVS扫描网站漏洞并验证
哦豁,首先恭喜自己,猜测正确
查看源码
使用AWVS扫描网站漏洞并验证
这一看就晓得了,还是因为<没有闭合,修改payload使它闭合就完事了
172.168.1.5:8001/Search.asp?BigClassName=&Field=&Keyword=&page=2&SmallClassName=’>
使用AWVS扫描网站漏洞并验证
弹窗成功。

本教程仅供学习使用,不得用于非法用途!!!