編寫自己的Acunetix WVS漏洞掃描腳本詳細教程


AWVS提供了自定義的腳本編程接口,可是網上的資料很少,只有官方的幾篇介紹和參考手冊,最近研究了一下怎么編寫AWVS的漏洞腳本來寫一篇簡單性的文章

本文以8.0為例,首先呢安裝好Acunetix Web Vulnerability Scanner 8(該破解的破解,該付費的付費),然后我們需要WVS公開的小小的SDK,下載地址:http://www.acunetix.com/download/tools/WVSSDK.zip ,下載好了后解壓bin目錄下的WVSS.exe到WVS安裝目錄下面,此即為WVS腳本編寫工具。另外sdk里還有3個簡單的腳本小例子和WVS_SDK_Quick_Introduction.pdf,耐心的可以看看。

下面的截圖就是WVS碼腳本工具了

編寫自己的Acunetix WVS漏洞腳本詳細教程

打開WVS數據目錄,通常是在C:\Documents and Settings\All Users\Application Data\Acunetix WVS 8\Data\Scripts下,可以看到有10個文件夾,Network、PerFile、PerScheme、PostScan、PerFolder、PerServer、PostCrawl、WebApps、XML。我們先來認識一下:

編寫自己的Acunetix WVS漏洞腳本詳細教程

Network:此目錄下的腳本文件是當掃描器完成了端口掃描模塊后執行,這些腳本可以檢測TCP端口的開放情況,比如檢測FTP的21端口是否開放、是否允許匿名登錄;

PerFile:此目錄下的腳本是當掃描器爬蟲爬到文件后執行,比如你可以檢查當前測試文件是否存在備份文件,當前測試文件的內容等;

PerFolder:此目錄下的腳本是當掃描器爬蟲爬行到目錄后執行,比如你可以檢測當前測試目錄是否存在列目錄漏洞等;

PerScheme:此目錄下的腳本會對每個URL的 GET、POST結構的參數進行檢測,AWVS定義了的參數包括HTTP頭、Cookies、GET/POST參數、文件上傳(multipart/form-data)……比如你可以檢測XSS、SQL注入和其他的應用程序測試;

PerServer:此目錄下的腳本只在掃描開始是執行一次,比如你可以檢測Web服務器中間件類型;

PostScan:此目錄下的腳本只在掃描結束后執行一次,比如你可以檢測存儲型XSS、存儲型SQL注入、存儲型文件包含、存儲型目錄遍歷、存儲型代碼執行、存儲型文件篡改、存儲型php代碼執行等;

XML:漏洞的詳細描述文檔都在這里。

今天演示的漏洞是 Discuz 7.2的faq.php SQL注入,關於漏洞:http://ha.cker.in/1087.seo

我們就用POC來寫漏洞的腳本吧!

檢測原理:

根據公開的POC構造出特殊請求,若存在 SQL注入 則構造的SQL語句將會執行成功並在返回到響應內容,構造POC如下:

faq.php?action=grouppermission&gids[99]='&gids[100][0]=)%20and%20(select%201%20from%20(select%20count(*),concat((select%200x4861636B656442795365636572),floor(rand(0)*2))x%20from%20information_schema%20.tables%20group%20by%20x)a)%23

利用截圖,存在漏洞會返回“HackedBySecer”字樣:

編寫自己的Acunetix WVS漏洞腳本詳細教程

 

我們需要用WVS的腳本請求此URL並處理返回的內容,以此判斷是否存在漏洞。

打開AWVS,Tools -> Vulnerability Editor,右鍵VulnXMLs節點,選擇‘Add Vulnerability’

編寫自己的Acunetix WVS漏洞腳本詳細教程

新建一個漏洞,VulnXML FILENAME為Discuz7.2FaqSqlinjection,點Add按鈕(新建的VulnXML會被保存到XML文件夾下哦)

編寫自己的Acunetix WVS漏洞腳本詳細教程

接下來登記下該漏洞的相關信息

編寫自己的Acunetix WVS漏洞腳本詳細教程

編寫自己的Acunetix WVS漏洞腳本詳細教程

然后進入wvss寫腳本,保存為Discuz7.2FaqSqlinjection.script放入PerServer文件夾吧。

測試腳本:

使用AWVS的網站爬蟲爬行網站並保存結果,

編寫自己的Acunetix WVS漏洞腳本詳細教程

這里選擇根目錄

編寫自己的Acunetix WVS漏洞腳本詳細教程

點擊小三角按鈕測試

編寫自己的Acunetix WVS漏洞腳本詳細教程

編寫自己的Acunetix WVS漏洞腳本詳細教程

完整的代碼如下

編寫自己的Acunetix WVS漏洞腳本詳細教程

測試成功了,我到WVS里掃描去測試掃描看看~

我們新建的漏洞腳本在這里,Scanning Profiles –》 PerFolder目錄下,新建一個掃描模板勾選要測試的腳本並保存,這里保存為“test_HA.CKER.IN”,然后用這個模板掃描目標站測試吧

編寫自己的Acunetix WVS漏洞腳本詳細教程

選擇模板並開始掃描

編寫自己的Acunetix WVS漏洞腳本詳細教程

掃描完成后,結果如圖

編寫自己的Acunetix WVS漏洞腳本詳細教程

漏洞腳本重復檢測了很多次,下次更新修復下這個問題。

本人不才,這次對AWVS自定義腳本編寫簡單的介紹就到這了,只是做個示例展示給大家,這些API不是很詳細我也不是很會寫,更多的API等你去挖掘吧!

參考:

http://www.acunetix.com/vulnerability-scanner/scriptingreference/index.html

http://www.acunetix.com/blog/docs/creating-custom-checks-acunetix-web-vulnerability-scanner/


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM