實(shí)驗(yàn)操作均在本地靶機(jī)內(nèi)操作,據(jù)網(wǎng)絡(luò)安全法,作者不對(duì)因閱讀、理解、誤用或?yàn)E用本文內(nèi)容而導(dǎo)致的任何直接、間接、附帶或后果性損害承擔(dān)責(zé)任。
Xray的被動(dòng)模式可以在人工探查時(shí),作為一個(gè)很好的輔助工具。在進(jìn)行人工漏洞探查時(shí),經(jīng)常會(huì)使用BurpSuite工具。此時(shí)就可以將BurpSuite與Xray進(jìn)行聯(lián)動(dòng)。
1、BurpSuite代理
瀏覽器配置burp代理,請(qǐng)求數(shù)據(jù)轉(zhuǎn)發(fā)給burp:


2、Xray上游代理
burp代理瀏覽器,接下來讓xray代理burp:
在burp的Settings>Network>Connections里找到Upstream proxy servers標(biāo)簽頁,添加:

然后在xray的文件目錄下打開cmd(首次可以雙擊xray軟件生成初始化文件),輸入命令開啟監(jiān)聽本地7777端口,注意7777端口不要被其他程序占用:
xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output=out.html

在burp放包的同時(shí),xray就會(huì)顯示一些信息輔助人工探查:

3、被動(dòng)掃描漏洞與驗(yàn)證
讓 Burp 負(fù)責(zé)“流量攔截與手工測試”,讓 Xray 負(fù)責(zé)“實(shí)時(shí)漏洞檢測”。兩者通過代理鏈串聯(lián),實(shí)現(xiàn)“人手操作一步,Xray 自動(dòng)檢測一步”。

在我使用burp放包的時(shí)候,xray掃到漏洞時(shí)顯示紅色文本:

在xray軟件路徑下生成的 out.html 會(huì)列出漏洞的詳細(xì)信息:

根據(jù)payload構(gòu)造url:
http://www.example1.com/index.php?controller=site&action=search_list&word=11'and/**/extractvalue(1,concat(char(126),database()))and'

漏洞驗(yàn)證成功