米斯特白帽培訓(xùn)講義 工具篇 Safe3 WVS

米斯特白帽培訓(xùn)講義 工具篇 Safe3 WVS

講師:gh0stkey

整理:飛龍

協(xié)議:CC BY-NC-SA 4.0

介紹

Safe3 WVS 是一款使用較為領(lǐng)先的智能化爬蟲技術(shù)及 SQL 注入狀態(tài)檢測(cè)技術(shù)的工具,相比國內(nèi)外同類產(chǎn)品智能化程度更高,速度更快,結(jié)果更準(zhǔn)確。

所以我們一般用它檢測(cè) SQL 注入漏洞。不過目前也可以利用這款工具進(jìn)行反射 XSS 的挖掘,因?yàn)樗梢酝ㄟ^自動(dòng)化的載荷來測(cè)試并判斷網(wǎng)頁源碼,從而判斷是否存在反射型 XSS 漏洞。

下載

首先需要下載并安裝 .net 2.0 框架,XP 之前可以需要單獨(dú)安裝,Win7 之后都自帶了。

然后在吾愛云盤下載 Safe3。

下載之后無需安裝,直接打開使用即可。

注入漏洞的掃描

打開程序主界面后,我們?cè)谏戏降妮斎肟蛑休斎?URL。在漏洞設(shè)置分組框中選擇“sql注入”和“xss”。然后如果需要設(shè)置 cookie 的話,在掃描設(shè)置分組框中輸入 cookie,cookie 可以通過瀏覽器來獲取,不同瀏覽器的獲取方法不同。

填寫完畢之后點(diǎn)擊“開始”按鈕,掃描結(jié)束之后我們會(huì)在下方的列表框中看到漏洞信息。

我們可以在列表框中點(diǎn)擊右鍵,然后選擇導(dǎo)出報(bào)表。

在 Safe3 的目錄下,我們會(huì)看到一個(gè)spider.log,這個(gè)文件以純文本的形式保存了漏洞信息。我們打開它:

我們可以編寫一個(gè)python文件來提取其中的 SQL 注入 URL:

# coding: utf-8

fi = open('spider.log', 'r')
fo = open('spider_sql.log', 'w')

for line in fi.readlines():
    line = line.strip('\n')
    if 'sql注入' in line:
        url = line.split(' ')[0]
        print url
        fo.write(url)
        fo.write('\n')

fi.close()
fo.close()
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容