自动化扫描工具的使用与网站漏洞检测
在进行网站漏洞扫描时,为避免对目标应用的信息造成破坏以及对服务产生干扰,需要考虑一些关键方面。默认配置下的Web应用程序漏洞扫描器,通常会爬取整个网站,利用爬取得到的URL和参数发送更多的有效负载和探测。对于那些未对接收数据进行适当过滤的应用,这些探测可能会被存储在数据库中或由服务器执行,从而导致数据完整性问题、永久改变或损坏现有信息,甚至破坏服务。
为防止此类损害,我们可以采取以下一系列措施:
1. 准备测试环境。
2. 了解工具的操作并及时更新。
3. 谨慎选择要扫描的内容。
4. 详细记录所有操作。
1. 使用Wapiti查找漏洞
Wapiti是一款基于终端的Web漏洞扫描器,它通过向目标站点发送GET和POST请求,查找以下类型的漏洞:
- 文件披露
- 数据库注入
- 跨站脚本攻击(XSS)
- 命令执行检测
- CRLF注入
- XML外部实体(XXE)注入
- 使用已知的潜在危险文件
- 可绕过的弱.htaccess配置
- 存在泄露敏感信息的备份文件(源代码泄露)
操作步骤:
1. 打开Kali Linux的终端,确保已启动易受攻击的虚拟机。
2. 在终端中执行以下命令:wapiti http://192.168.56.11/peruggia/ -o wapiti_result -f html -m "-blindsql"
此命令用于扫描易受攻击的虚拟机中的Peruggi