首页
解决方案
产品+服务
技术中心
新闻动态
公司介绍
首页
解决方案
服务
加快入市速度
在数周内实现新技术的发布
降低复杂性和成本
管理厂商来降低成本
优化用户体验
快速发现和解决问题
强化安全防御
以前瞻方式发现和解决漏洞
需求
测试测量
网络安全
等保云灾备
智慧厕所
技术
5G
SD-WAN
SRv6
语音质量
测试自动化
DDOS攻击
物联网
云
产品+服务
服务
服务套装
发现我们的咨询和产品服务
服务套装
发现我们的咨询和产品服务
测试服务
物理层交换机
移动网络
以太网+ip
网络安全
物联网
SD-WAN
安全保障
网络通信
云灾备
网络安全
自动化
实验室
现网
智慧厕所
云
下载中心
新闻动态
公司介绍
服务
加快入市速度
在数周内实现新技术的发布
降低复杂性和成本
管理厂商来降低成本
优化用户体验
快速发现和解决问题
强化安全防御
以前瞻方式发现和解决漏洞
需求
测试测量
网络安全
等保云灾备
智慧厕所
技术
5G
SD-WAN
SRv6
语音质量
测试自动化
DDOS攻击
物联网
云
服务
服务套装
发现我们的咨询和产品服务
服务套装
发现我们的咨询和产品服务
测试服务
物理层交换机
移动网络
以太网+ip
网络安全
物联网
SD-WAN
安全保障
网络通信
云灾备
网络安全
自动化
实验室
现网
智慧厕所
云
解决方案需求
数字化转型正在成为社会发展的新常态,智能AI技术、大数据和5G网络新技术将推动社会各行各业迈入数字新基建的新时代,构建一套完美的解决方案方能扬帆领航。
了解更多
了解更多
AWVS介绍
作者:容域科技
发布时间:2023-09-21
AWVS
介绍
Acunetix Web Vulnerability Scanner(AWVS)是用于测试和管理Web应用程序安全性的平台,能够自动扫描互联网或者本地局域网中是否存在漏洞,并报告漏洞。
1. AWVS简介
Acunetix Web Vulnerability Scanner(AWVS)可以扫描任何通过Web浏览器访问和遵循HTTP/HTTPS规则的Web站点。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。
AWVS可以通过检查SQL注入攻击漏洞、XSS跨站脚本攻击漏洞等漏洞来审核Web应用程序的安全性。
1.1 AWVS功能及特点
自动的客户端脚本分析器,允许对Ajax和Web2.0应用程序进行安全性测试
业内最先进且深入的SQL注入和跨站脚本测试
高级渗透测试工具,例如HTPP Editor和HTTP Fuzzer
可视化宏记录器帮助您轻松测试web表格和受密码保护的区域
支持含有CAPTHCA的页面,单个开始指令和Two Factor(双因素)验证机制
丰富的报告功能,包括VISA PCI依从性报告
高速的多线程扫描器轻松检索成千上万的页面
智能爬行程序检测web服务器类型和应用程序语言
Acunetix检索并分析网站,包括flash内容,SOAP和AJAX
端口扫描web服务器并对在服务器上运行的网络服务执行安全检查
可到处网站漏洞文件
1.2 AWVS工作原理
扫描整个网络,通过跟踪站点上的所有链接和robots.txt来实现扫描,扫描后AWVS就会映射出站点的结构并显示每个文件的细节信息。
在上述的发现阶段或者扫描过程之后,AWVS就会自动地对所发现的每一个页面发动一系列的漏洞攻击,这实质上是模拟一个黑客的攻击过程(用自定义的脚本去探测是否有漏洞) 。WVS分析每一个页面中需要输入数据的地方,进而尝试3所有的输入组合。这是一个自动扫描阶段 。
在它发现漏洞之后,AWVS就会在“Alerts Node(警告节点)”中报告这些漏洞,每一个警告都包含着漏洞信息和如何修补漏洞的建议。
2. AWVS的使用
2.1 AWVS页面简介
主菜单功能介绍:主菜单共有5个模块,分别为Dashboard、Targets、Vulnerabilities、Scans和Reports。
Dashboard:仪表盘,显示扫描过的网站的漏洞信息
Targets:目标网站,需要被扫描的网站
Vulnerabilities:漏洞,显示所有被扫描出来的网站漏洞
Scans:扫描目标站点,从Target里面选择目标站点进行扫描
Reports:漏洞扫描完成后生成的报告
设置菜单功能介绍:设置菜单共有8个模块,分别为Users、Scan Types、Network Scanner、Issue Trackers、Email Settings、Engines、Excluded Hours、Proxy Settings
Users:用户,添加网站的使用者、新增用户身份验证、用户登录会话和锁定设置
Scan Types:扫描类型,可根据需要勾选完全扫描、高风险漏洞、跨站点脚本漏洞、SQL 注入漏洞、弱密码、仅爬网、恶意软件扫描
Network Scanner:网络扫描仪,配置网络信息包括地址、用户名、密码、端口、协议
Issue Trackers:问题跟踪器,可配置问题跟踪平台如github、gitlab、JIRA等
Email Settings:邮件设置,配置邮件发送信息
Engines:引擎,引擎安装删除禁用设置
Excluded Hours:扫描时间设置,可设置空闲时间扫描
Proxy Settings:代理设置,设置代理服务器信息
3. 验证漏洞的真实性
根据针对公司多个项目的扫描,得到了几种常见的漏洞情况,以下是这几种漏洞的验证方法:
3.1 SQL盲注/SQL注入
验证方法:利用sqlmap,GET、POST方式可以直接sqlmap -u “url”,cookie SQL注入新建txt文档把请求包大数据复制粘贴到里面,再利用sqlmap -r “xxx.txt”,查寻是否存在注入点。
sqlmap使用教程可参考:www.acunetix.com/vulnerabili…
3.2 CSRF跨站伪造请求攻击
CSRF,利用已登录的用户身份,以用户的名义发送恶意请求,完成非法操作。
举例说明:用户如果浏览并信任了存在CSRF漏洞的网站A,浏览器产生了相应的cookie,用户在没有退出该网站的情况下,访问了危险网站B 。危险网站B要求访问网站A,发出一个请求。浏览器带着用户的cookie信息访问了网站A,因为网站A不知道是用户自身发出的请求还是危险网站B发出的请求,所以就会处理危险网站B的请求,这样就完成了模拟用户操作的目的。
验证方法:
同个浏览器打开两个页面,一个页面权限失效后,另一个页面是否可操作成功,如果仍然能操作成功即存在风险。
使用工具发送请求,在http请求头中不加入referer字段,检验返回消息的应答,应该重新定位到错误界面或者登录界面。
3.3 HTTP缓慢拒绝服务攻击
HTTP缓慢拒绝服务攻击是指以极低的速度往服务器发送HTTP请求。由于Web Server对于并发的连接数都有一定的上限,因此若是恶意地占用住这些连接不释放,那么Web Server的所有连接都将被恶意连接占用,从而无法接受新的请求,导致拒绝服务。要保持住这个连接,RSnake构造了一个畸形的HTTP请求,准确地说,是一个不完整的HTTP请求。
验证方法可参考:
www.acunetix.com/vulnerabili…
3.4 源代码泄露
攻击者可以通过分析源代码来收集敏感信息(数据库连接字符串、应用程序逻辑)。此信息可用于进行进一步攻击。
验证方法:在url后加/.svn/all-wcprops或者使用工具SvnExploit测试
3.5 文件信息泄露
开发人员很容易上传一些敏感信息如:邮箱信息、SVN信息、内部账号及密码、数据库连接信息、服务器配置信息,导致文件信息泄露。
验证方法可参考:www.acunetix.com/vulnerabili…
4. 总结
AWVS给出的扫描结果并不代表完全真实可靠,还需要依靠人工再次验证判断。在AWVS扫描结果基础上,根据不同的严重级别进行排序、手工+工具验证的方式对漏洞验证可靠性,排除误报的情况,并尽可能找出漏报的情况,把本次扫描结果汇总,对以上已验证存在的安全漏洞排列优先级、漏洞威胁程度,并提出每个漏洞的修复建议。总的来说我们可以借助这个工具来进行扫描分析,但不能完全依赖于这个工具。
上一篇: 为什么要搞800G?
下一篇:Canvas白皮书
方案推荐
设置软路由提升网络速度
Canvas白皮书
零日漏洞攻击案例
软件安全:漏洞和缺陷的区别
适用于CyberFlood和 Avalanche的思博伦CF400设备
全部方案
数字新基建
智慧厕所
等保云灾备
云灾备
网络通信
测试测量
网络安全
5G
SD-WAN
SRv6
语音质量
测试自动化
DDOS攻击
物联网
010-62342972