扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
次我们谈到了WVS的口令保护(《Web应用安全系列:安装和配置WVS(二)》),其实关于WVS的配置还有许多内容,前两篇仅能起到一个抛砖引玉的作用。如果你有任何问题可以与笔者交流。我们从本节开始将讨论WVS的漏洞扫描,也就是要进入实战阶段了。
添加一个漏洞项目
漏洞项目是Vulnerabilities扫描期间所需要的额外参数。漏洞项目保存在相关的Vulnerability之中,可以通过如下的步骤创建:
1.在Vulnerability中你需要创建一个新漏洞参数的位置上右击,选择“Add Vulnerability item”。
2.在Item Properties(项目属性)中,定义属于此参数的项目名称(Name)和文件名(值)。
3.单击漏洞编辑器窗口上部工具栏中的保存按钮。这样就会保存新的漏洞项目,它会被用于将来的测试变量。
示例:创建一个可以搜索特定文件的测试
在本节中我们要展示一个创建新漏洞检查的基本过程。在本例中也就是要搜索一个叫做“passwords.txt”的文件。
第一步:创建一个漏洞
创建一个新的漏洞。我们称它为“Look for Passwords.txt file”。
1.从Acunetix WVS中启动漏洞编辑器(Vulnerability Editor)
2.因为我们要在站点目录中搜索一个文件,我们将使用目录检查模块。在“Directory Checks”结点上右击,选择“Add vulnerability”。
3.如上图,在新的漏洞对话中,设定下面的详细资料:
·Name(名称):“Look for a Passwords.txt. file”
·Description(描述):此测试将扫描目标站点并查找一个称为passwords.txt的文件。
·VulnXML:可以保留默认的文件名
·VulnXML support:基于默认的VulnXML
单击“Add”按钮创建新的漏洞。此漏洞会列示在下面的“Directory Checks”中。
第二步:添加一个漏洞项目
我们已经创建了测试,现在需要定义测试的参数。这是通过创建一个漏洞项目完成的。
在此例中,我们需要创建一个漏洞参数,它包含着要搜索的文件名(即passwords.txt)。
1.在“Look for Passwords.txt Vulnerability”上右击,选择“Add vulnerability item”。
2.在项目属性部分,设定下面的内容:
·Name:Password.txt
·Value:/Passwords.txt
WVS漏洞扫描器会在所有找到的目录中查找一个称为Passwords.txt的文件。例如,假定crawler在扫描目标站点后找到了两个目录:“/secured” 和 “/”。根据${path}变量的值和相应的漏洞参数,它会查找:“/passwords.txt” 和“/secured/passwords.txt”。
3.单击保存按钮保存漏洞参数。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者