安全测试重点思考(上)--AWVS使用/XSS漏洞复现

AWVS功能使用

Awvs的是一款非常好用的web漏洞扫描工具,他的扫描速度比较快,可以自己选择扫描速度,比较灵活。Awvs分为老的版本和新版本,下面我介绍的是新版本的功能和用法。

Dashboard功能

翻译意思仪表盘(监视器),可以对扫描对扫描完成目标进行排列,可以单独点击进去查看详细的扫描信息;

在这里插入图片描述

Targets功能

目标,可以对扫描的目标进行添加,可以单个添加,可以多个添加或者按组添加;

在这里插入图片描述
在这里插入图片描述

Vulnerabilities功能

漏洞排序功能,对扫描出来的漏洞从高危到低位降序排列;

Scans功能

扫描,可以新建扫描(自己可以配置扫描的参数),可以直接看到扫描记录

在这里插入图片描述

Reports功能

可以对扫描的报告进行导出;

在这里插入图片描述
在这里插入图片描述

Discovery功能

字面意思是发现,可以进行设置,有包含一些地址和组织的功能需要自己手动添加,也有排除一些地址和组织的功能,需要自己手动添加;

在这里插入图片描述

Users功能

可以添加用户删除用户;

在这里插入图片描述

Scan Profiles

扫描配置功能,可以选择对那些漏洞扫描,默认都选不用管;

在这里插入图片描述

Network Scanner功能

网络扫描,需要设置扫描的地址端口,账号和密码;

Issue Trackers功能

问题追踪器,如果扫描失败,进行配置,然后这个功能会尝试链接目标地址看出现什么问题;

在这里插入图片描述

WAFs功能

防火墙设置,可以配置web应用程序防火墙;

在这里插入图片描述

Proxy Settings功能

代理功能,可以设置代理

在这里插入图片描述

漏洞测试实操

DVWA介绍

在这里插入图片描述

DVWA 一共包含了十个攻击模块,分别是:Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请求伪造)、- File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAPTCHA (不安全的验证码)、SQL Injection(SQL注入)、SQL Injection(Blind)(SQL盲注)、XSS(Reflected)(反射型跨站脚本)、XSS(Stored)(存储型跨站脚本)。包含了 OWASP TOP10 的所有攻击漏洞的练习环境,一站式解决所有 Web 渗透的学习环境。

XSS分类

反射型xss解决

以下是一个简单的Java后端页面示例代码,展示了如何处理用户输入并避免反射型XSS漏洞

  • 导航到XSS模块

在DVWA的导航栏中,选择“XSS Stored(存储型XSS)”或“XSS Reflected(反射型XSS)”选项,具体取决于您想要测试的XSS类型。在这里,我们选择“XSS Reflected(反射型XSS)”。

  • 测试XSS漏洞

DVWA通常会提供一个表单,其中包含一个输入框和一个提交按钮。在输入框中输入一些JavaScript代码(例如),然后点击提交按钮。

  • 观察结果

如果DVWA存在反射型XSS漏洞,并且安全级别设置较低,则您输入的JavaScript代码可能会在页面中执行,弹出一个警告框。这表示您已成功利用了XSS漏洞。

存储型xss解决

存储型XSS漏洞与反射型XSS漏洞类似,但其危害更大,因为恶意脚本被永久存储在目标网站的数据库中,每次用户访问受影响的页面时都会触发。为了解决存储型XSS漏洞,您可以利用DVWA进行以下步骤:

  • 导航到XSS存储型模块

在DVWA的导航栏中,选择“XSS Stored(存储型XSS)”选项。

  • 在输入框中输入恶意脚本

DVWA通常会提供一个表单,其中包含一个输入框和一个提交按钮。在输入框中输入恶意JavaScript代码,例如,然后点击提交按钮。

  • 观察结果

如果DVWA存在存储型XSS漏洞,并且安全级别设置较低,则您输入的JavaScript代码可能会被成功存储到数据库中。当其他用户访问包含此恶意脚本的页面时,恶意代码将在他们的浏览器中执行。

安全测试面试题

安全测试的流程

1、大组长会分配一些安全测试的任务给测试组web 网站扫描的任务
一些 web 相关的漏洞(xss,csrf),都是从用户反馈过来的,或者内部同事发现的。
2、我们对 web 网站做安全测试的扫描,用 awvs 来扫描,可能要持续半天或者一天最后将安全测试报告导出为pdf;如果发现了一个安全相关的漏洞,我会先去把漏洞复现出来,并写出复现步骤,提交给开发去修改安全测试漏洞。
3、扫描网站之后,,会自己先看测试报告,看看有哪些漏洞,再去复现,有时候 swvs扫描出来的是误报,所以一定要手动去挖掘漏洞,复现漏洞,安全测试最后,就要汇报
进度给测试主管

怎么复现漏洞

1、发现可能会有漏洞的地方(ur 中的参数,或者是一个 input 输入框)
2、输入我们自己写的 payload(js 的脚本,sql 语句等)
3.查看是否有漏洞的迹象(弹出弹窗,输出 sql相关的内容等)站在黑客的角度想问题,如何去利用到xss,并且对用户造成危害

  • 15
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值