1.Nessus安装过程:
参考:https://blog.csdn.net/n994298535/article/details/84855382
2.做一个简单的存在xss漏洞的web应用。访问地址:http://192.168.100.230:41580/xss
参考:https://blog.csdn.net/u012114090/article/details/81070214
index.html:
<HTML>
<HEAD>
<TITLE>xss Test Demo</TITLE>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
</HEAD>
<BODY>
本页演示的是在客户端对表单提交xss测试代码,然后提交到服务端print出来
<br>参考:https://blog.csdn.net/u012114090/article/details/81070214
<hr />
<form name="SignForm" method="post" action="verifySignature.jsp">
<table>
<tr>
<td>
<textarea name="ToSign" cols="60" rows="10">"/><script>alert(document.cookie)</script><!-</t
extarea>
</td>
</tr>
</table>
<br>
<input name="submit" type="submit" value="服务端验证签名">
</form>
</BODY>
</HTML>
verifySignature.jsp:
<%@page language="java" pageEncoding="UTF-8"%>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<TITLE>xss Test Demo</TITLE>
<meta http-equiv="pragma" content="no-cache">
<meta http-equiv="cache-control" content="no-cache">
<meta http-equiv="expires" content="0">
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
</head>
<body>
<%
String toSign = request.getParameter("ToSign");
out.println("提取原文=" + toSign );
out.println("<br/><br/><textarea name='ToSign' cols='120' rows='10'>" + toSign + "</textarea>" + "<br/>");
%>
<br>
如果系统存在xss漏洞,则本页面会有alert弹出。
</body>
</html>
3.Nessus新增一个web application Test型Scan:
配置IP:
配置端口:
配置应用入口:
其他配置默认。
4.开跑:
5.结果:很快,三两分钟就出报告了。
点进去看漏洞在哪里,如何复现,如何补洞,贴心。
6.如果业务系统比较复杂,须登陆后才允许访问更多页面,则配置好登陆信息。
这次扫描时间明显长了很多。有新的发现:
7.待补充。