Tìm kiếm lỗi SQL Injection và Cross-Site Scriptings là một trong những nhiệm vụ phổ biến nhất được thực hiện bởi người dùng w3af, và đa số hacker sử dụng khi tấn công một website của victim
Trước tiên, bạn sẽ phải bật w3af chế độ giao diện đồ họa, từ dòng lệnh chạy "w3af"
Trước tiên, bạn sẽ phải bật w3af chế độ giao diện đồ họa, từ dòng lệnh chạy "w3af"
Bước đầu tiên là thiết lập các URL cần quét cho các ứng dụng web mà bạn muốn quét, ví dụ này chúng ta sẽ sử dụng "http: //target.tld/"
Tiếp theo, bạn cần phải cấu hình w3af và sử dụng một tập hợp các plugin dò để xác định các liên kết và các link nơi có các lỗ hổng có thể được thực thi. Để giữ cho ví dụ này đơn giản w3af sẽ chỉ cho phép các plugin web_spider. Để đạt được điều này click vào "scan config" trên cây Plugin, di chuyển xuống và cho phép web_spider:
Khi chạy w3af có thể xác định tất cả các yếu tố đầu vào, nhưng nó sẽ không kiểm tra chính xác Cross-Site Scriptings và SQL Injection. Trong trường hợp này các plugin là XSS và SQLI. Ngoài ra trong danh sách plugin chúng ta có thể kiểm tra xss và sql injection
Trước khi bắt đầu quá trình quét, bạn có thể lưu các thiết lập hiện tại đến một cấu hình mà sẽ giúp bạn lặp lại quét này trong một lần chạy tiếp theo, hoặc tùy chỉnh nó với cài đặt nâng cao. Trên danh sách các hình thức tấn công bạn có thể bấm trên empty_profile, mà chọn ở trong chữ in đậm chỉ ra rằng những thay đổi đã được thực hiện cho nó, và chọn "Lưu cấu hình vào một thiết lập mới". Hoàn thành các thông tin cần thiết và bạn sẽ thấy một thiết lập mới trong danh sách.
Bây giờ chúng tôi đã sẵn sàng để bắt đầu quét! Trong menu chính scan config và nhấp vào thiết lập của bạn từ trước, nó sẽ bắt đầu quét với cấu hình hiện tại.
Sau khi bắt đầu quét w3af sẽ chuyển bạn qua tab vào "Response", nơi bạn sẽ có thể nhìn thấy những gì đang diễn ra trong quá trình quét đó. Tại bất kỳ điểm nào bạn có thể chuyển sang tab "Request" và duyệt qua vị trí Knowledge Base.
Sau khi bắt đầu quét w3af sẽ chuyển bạn qua tab vào "Response", nơi bạn sẽ có thể nhìn thấy những gì đang diễn ra trong quá trình quét đó. Tại bất kỳ điểm nào bạn có thể chuyển sang tab "Request" và duyệt qua vị trí Knowledge Base.
Khi bạn bấm vào một lỗ hổng được phát hiện, bạn sẽ có thể xem các thông tin sau đây:
Mô tả dễ bị tổn thương có thể tấn công
Yêu cầu HTTP và phản ứng liên quan đến việc dễ bị tổn thương
Phần nêu bật trong các phản ứng HTTP được sử dụng để xác định các lỗ hổng
Mô tả dễ bị tổn thương có thể tấn công
Yêu cầu HTTP và phản ứng liên quan đến việc dễ bị tổn thương
Phần nêu bật trong các phản ứng HTTP được sử dụng để xác định các lỗ hổng
Như vậy chúng ta đã thiết lập và quét thành công hai lỗi sql injection và xss trên website
0 nhận xét:
Post a Comment