米斯特白帽培訓(xùn)講義 工具篇 Safe3 WVS
講師:gh0stkey
整理:飛龍
協(xié)議:CC BY-NC-SA 4.0
介紹
Safe3 WVS 是一款使用較為領(lǐng)先的智能化爬蟲技術(shù)及 SQL 注入狀態(tài)檢測(cè)技術(shù)的工具,相比國內(nèi)外同類產(chǎn)品智能化程度更高,速度更快,結(jié)果更準(zhǔn)確。
所以我們一般用它檢測(cè) SQL 注入漏洞。不過目前也可以利用這款工具進(jìn)行反射 XSS 的挖掘,因?yàn)樗梢酝ㄟ^自動(dòng)化的載荷來測(cè)試并判斷網(wǎng)頁源碼,從而判斷是否存在反射型 XSS 漏洞。

下載
首先需要下載并安裝 .net 2.0 框架,XP 之前可以需要單獨(dú)安裝,Win7 之后都自帶了。
然后在吾愛云盤下載 Safe3。
下載之后無需安裝,直接打開使用即可。
注入漏洞的掃描

打開程序主界面后,我們?cè)谏戏降妮斎肟蛑休斎?URL。在漏洞設(shè)置分組框中選擇“sql注入”和“xss”。然后如果需要設(shè)置 cookie 的話,在掃描設(shè)置分組框中輸入 cookie,cookie 可以通過瀏覽器來獲取,不同瀏覽器的獲取方法不同。

填寫完畢之后點(diǎn)擊“開始”按鈕,掃描結(jié)束之后我們會(huì)在下方的列表框中看到漏洞信息。

我們可以在列表框中點(diǎn)擊右鍵,然后選擇導(dǎo)出報(bào)表。


在 Safe3 的目錄下,我們會(huì)看到一個(gè)spider.log,這個(gè)文件以純文本的形式保存了漏洞信息。我們打開它:

我們可以編寫一個(gè)python文件來提取其中的 SQL 注入 URL:
# coding: utf-8
fi = open('spider.log', 'r')
fo = open('spider_sql.log', 'w')
for line in fi.readlines():
line = line.strip('\n')
if 'sql注入' in line:
url = line.split(' ')[0]
print url
fo.write(url)
fo.write('\n')
fi.close()
fo.close()