Nessus:测试web系统是否存在xss漏洞_20190228_七侠镇莫尛貝

1.Nessus安装过程:

参考:https://blog.csdn.net/n994298535/article/details/84855382

2.做一个简单的存在xss漏洞的web应用。访问地址:http://192.168.100.230:41580/xss

参考:https://blog.csdn.net/u012114090/article/details/81070214

index.html:

<HTML>
        <HEAD>
                <TITLE>xss Test Demo</TITLE>
                <meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
        </HEAD>
        <BODY>
                本页演示的是在客户端对表单提交xss测试代码,然后提交到服务端print出来
                <br>参考:https://blog.csdn.net/u012114090/article/details/81070214
                <hr />
                <form name="SignForm" method="post" action="verifySignature.jsp">
                        <table>
                                <tr>
                                        <td>
                                        <textarea name="ToSign" cols="60" rows="10">"/><script>alert(document.cookie)</script><!-</t
extarea>
                                        </td>
                                </tr>
                        </table>

                        <br>
                        <input name="submit" type="submit" value="服务端验证签名">
                </form>
        </BODY>
</HTML>

verifySignature.jsp:

<%@page language="java" pageEncoding="UTF-8"%>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
        <head>
                <TITLE>xss Test Demo</TITLE>
                <meta http-equiv="pragma" content="no-cache">
                <meta http-equiv="cache-control" content="no-cache">
                <meta http-equiv="expires" content="0">
                <meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
        </head>
        <body>
                <%
                        String toSign = request.getParameter("ToSign");
                        out.println("提取原文=" + toSign  );
                        out.println("<br/><br/><textarea name='ToSign' cols='120' rows='10'>" + toSign + "</textarea>"  + "<br/>");
                %>
                <br>
                如果系统存在xss漏洞,则本页面会有alert弹出。
        </body>
</html>

3.Nessus新增一个web application Test型Scan:

配置IP:

配置端口:

配置应用入口:

其他配置默认。

4.开跑:

5.结果:很快,三两分钟就出报告了。

点进去看漏洞在哪里,如何复现,如何补洞,贴心。

6.如果业务系统比较复杂,须登陆后才允许访问更多页面,则配置好登陆信息。

这次扫描时间明显长了很多。有新的发现:

7.待补充。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值