Внедрение и использование программного обеспечения для сканирования уязвимостей AWVS

Безопасность

Эта статья была впервые опубликована на:Уокер ИИ

Acunetix Web Vulnerability Scanner (AWVS) — это платформа для тестирования и управления безопасностью веб-приложений, которая автоматически сканирует Интернет или локальную сеть на наличие уязвимостей и сообщает о них.

1. Введение в AWVS

Сканер веб-уязвимостей Acunetix (AWVS) может сканировать любой веб-сайт, доступ к которому осуществляется через веб-браузер, и соответствует правилам HTTP/HTTPS. Интранет, экстранет и веб-сайт для клиентов, сотрудников, производителей и других лиц для любого малого, среднего и крупного предприятия.

AWVS может проводить аудит безопасности веб-приложений, проверяя наличие уязвимостей, таких как уязвимости для атак путем внедрения SQL-кода, уязвимости для атак с использованием межсайтовых сценариев XSS и т. д.

1.1 Функции и особенности AWVS

  • Автоматический анализатор скриптов на стороне клиента, который позволяет тестировать безопасность приложений Ajax и Web 2.0.

  • Самое передовое и глубокое тестирование SQL-инъекций и межсайтовых сценариев в отрасли.

  • Расширенные инструменты тестирования на проникновение, такие как редактор HTTP и HTTP Fuzzer.

  • Визуальный макрорекордер помогает легко тестировать веб-формы и области, защищенные паролем.

  • Поддерживает страницы с CAPTHCA, одиночной командой запуска и механизмом двухфакторной аутентификации.

  • Широкие возможности отчетности, включая отчеты о соответствии требованиям VISA PCI

  • Высокоскоростной многопоточный сканер легко извлекает тысячи страниц

  • Интеллектуальный сканер определяет тип веб-сервера и язык приложения

  • Acunetix извлекает и анализирует веб-сайты, включая флэш-контент, SOAP и AJAX.

  • Сканирование портов веб-серверов и проверка безопасности веб-служб, работающих на сервере.

  • Файлы уязвимостей доступны везде

1.2 Принцип работы AWVS

  • Просканируйте всю сеть, перейдя по всем ссылкам и файлу robots.txt на сайте.После сканирования AWVS составит карту структуры сайта и отобразит сведения о каждом файле.

  • После упомянутого выше этапа обнаружения или процесса сканирования AWVS автоматически запускает серию атак на уязвимости на каждой найденной странице, что по существу имитирует процесс хакерской атаки (используя пользовательский скрипт для обнаружения наличия уязвимостей). WVS анализирует каждую страницу, на которой необходимо ввести данные, а затем пробует 3 все комбинации ввода. Это фаза автоматического сканирования.

  • После обнаружения уязвимостей AWVS сообщает о них в «Узел оповещений», каждое оповещение содержит информацию об уязвимости и рекомендации по устранению уязвимости.

  • После завершения сканирования результаты сохраняются в файл для последующего анализа и сравнения с предыдущими сканированиями.С помощью инструмента создания отчетов можно создать профессиональный отчет для обобщения результатов сканирования.

2. Установка АВВС

(1) Загрузите установочный пакет awvs на официальном сайте Это программное обеспечение является платным программным обеспечением с пробным периодом 14 дней. Текущая версия была обновлена ​​до версии Acunetix WVS13.

(2) Щелкните установочный пакет, чтобы выполнить установку, проверьте соглашение об использовании и выполните следующий шаг.

(3) Заполните адрес электронной почты и пароль и выполните следующий шаг.Эта адрес электронной почты и пароль будут использоваться для проверки входа при использовании программного обеспечения в будущем.

(4) Заполните номер порта на этом шаге, по умолчанию 3443, вы можете изменить его в соответствии со своими потребностями; спросите, добавить ли ярлык на рабочий стол, общий выбор - да, а затем перейдите к следующему шагу

(5) Отметьте ярлык «Создать на рабочем столе» и выполните следующий шаг, чтобы завершить установку.

3. Использование AWVS

3.1 Знакомство со страницей AWVS

Описание функций главного меню: Главное меню состоит из 5 модулей, а именно: «Панель мониторинга», «Цели», «Уязвимости», «Сканирование» и «Отчеты».

  • Панель инструментов: панель инструментов, которая отображает информацию об уязвимостях для отсканированных веб-сайтов.
  • Цели: целевые веб-сайты, веб-сайты, которые необходимо просканировать.
  • Уязвимости: Уязвимости, показывающие все просканированные уязвимости веб-сайта.
  • Сканирование: сканирование целевого сайта, выберите целевой сайт из Target для сканирования
  • Отчеты: отчеты, созданные после завершения сканирования уязвимостей.

Знакомство с функциями меню настроек: в меню настроек есть 8 модулей, а именно «Пользователи», «Типы сканирования», «Сетевой сканер», «Отслеживание проблем», «Настройки электронной почты», «Двигатели», «Исключенные часы», «Настройки прокси».

  • Пользователи: пользователи, добавление пользователей сайта, добавление аутентификации пользователей, сеансов входа пользователей и настроек блокировки.
  • Типы сканирования: типы сканирования, вы можете выбрать полное сканирование, уязвимость высокого риска, уязвимость межсайтового скриптинга, уязвимость SQL-инъекции, слабый пароль, только сканирование, сканирование вредоносных программ по мере необходимости.
  • Сетевой сканер: сетевой сканер, настройка сетевой информации, включая адрес, имя пользователя, пароль, порт, протокол
  • Трекеры проблем: система отслеживания проблем, настраиваемая платформа отслеживания проблем, такая как github, gitlab, JIRA и т. д.
  • Настройки электронной почты: настройки электронной почты, настройка информации об отправке электронной почты.
  • Двигатели: Двигатели, установка двигателя удалить отключить настройку
  • Исключенные часы: настройки времени сканирования, вы можете установить время простоя сканирования
  • Настройки прокси: настройки прокси, установка информации о прокси-сервере

3.2 Сканирование веб-сайта с помощью AWVS

  • Добавьте URL-адрес и нажмите Сохранить

  • Войдите на страницу настроек сканирования, настройте информацию в соответствии с требованиями проекта, нажмите «Сканировать», чтобы начать сканирование.

  • Установите параметры сканирования, как правило, выберите полное сканирование, или вы можете установить тип сканирования в соответствии с вашими потребностями и выполнить сканирование после завершения настройки.

  • После того, как сканирование выполнено, оно автоматически переходит на панель инструментов, где вы можете просмотреть уязвимости, найденные во время сканирования.

  • Нажмите Уязвимости, чтобы перейти на страницу со списком уязвимостей, где вы можете экспортировать отчет о сканировании.AWVS делит уязвимости на четыре уровня и использует красный, желтый, синий и зеленый цвета для обозначения срочности, где красный указывает на высокий уровень, желтый — на средний, синий — на низкий, а зеленый указывает на информацию.

  • Нажмите, чтобы выбрать уязвимость, нажмите, чтобы войти, вы можете увидеть подробное описание, данное AWVS AWVS дает подробное описание уязвимости, включая: Описание уязвимости (описание уязвимости), Детали атаки (детали атаки), HTTP-запрос (http-запрос) , HTTP-ответ (http-ответ), Влияние этой уязвимости, Как устранить эту уязвимость, Классификацияa, Подробная информация, Веб-ссылки в Интернете

Классификация Классификация уязвимости Объяснение

CWE: CommonWeakness Enumeration — это разработанный сообществом список распространенных уязвимостей безопасности программного и аппаратного обеспечения. Это лингва-франка, эталон для инструментов безопасности и эталон для выявления уязвимостей, их устранения и предотвращения. Например, CWE-89 на рисунке ниже показывает, что эта ошибка является 89-й общей слабостью в списке CWE:

CVSS: Общая система оценки уязвимостей или «Общая система оценки уязвимостей» — это «отраслевой общедоступный стандарт, предназначенный для оценки серьезности уязвимостей и помощи в определении срочности и важности требуемых действий».

Система оценки CVSS предусматривает, что окончательная оценка уязвимости составляет максимум 10 и минимум 0. Уязвимости с оценкой от 7 до 10 обычно считаются серьезными, оценка от 4 до 6,9 соответствует уязвимости среднего уровня, а оценка от 0 до 3,9 — уязвимости низкого уровня. Среди них необходимо устранить 7-10 точек лазеек.

На рисунке ниже показаны метрики расчета CVSS:

  • Структура сайта Просмотр уязвимостей каждого модуля, что удобно для своевременного обнаружения проблем

3.3 Отчет об экспорте AWVS

  • Выберите тип отчета на странице «Сканирование» и нажмите «Экспорт».

  • На странице «Отчеты» вы можете выбрать тип формата отчета для загрузки, включая pdf и html.После сканирования AWVS также может читать его по-разному в соответствии с различными требованиями и может создавать различные типы отчетов и правил, а затем нажмите значок отчета об экспорте, чтобы экспортировать этот отчет о проверке безопасности.

4. Проверить подлинность уязвимости

По результатам сканирования нескольких проектов компании было получено несколько распространенных уязвимостей, методы проверки которых следующие:

4.1 Слепая SQL-инъекция/SQL-инъекция

Метод проверки: Используйте методы sqlmap, GET, POST для прямого sqlmap -u "url", cookie SQL инъекции Создайте новый текстовый документ, скопируйте и вставьте в него большие данные пакета запроса, а затем используйте sqlmap -r "xxx. txt", чтобы проверить, есть ли точка инъекции.

Учебники по использованию sqlmap см. по адресу:Woohoo. Деревня E system.com/v Соотношение RA UL...

4.2 Атака подделки межсайтовых запросов CSRF

CSRF использует вошедшую в систему учетную запись пользователя для отправки вредоносных запросов от имени пользователя для выполнения незаконных операций.

Например, если пользователь просматривает и доверяет веб-сайту А с CSRF-уязвимостью, браузер создает соответствующий файл cookie, и пользователь посещает опасный веб-сайт Б, не покидая веб-сайт. Опасный сайт B запрашивает доступ к сайту A, делая запрос. Браузер получает доступ к веб-сайту A с информацией о файлах cookie пользователя. Поскольку веб-сайт A не знает, является ли это запросом, отправленным самим пользователем, или запросом, отправленным опасным веб-сайтом B, он обработает запрос опасного веб-сайта B, тем самым завершив имитацию. операция пользователя Цель.

Метод проверки подлинности:

  • Когда две страницы открываются в одном и том же браузере, после истечения срока действия разрешения одной страницы, может ли другая страница успешно работать, если она все еще может работать успешно, существует риск.

  • Используйте инструмент для отправки запроса, не добавляйте поле реферера в заголовок HTTP-запроса, проверьте ответ возвращенного сообщения и перейдите к интерфейсу ошибок или интерфейсу входа.

4.3 HTTP-атака медленного отказа в обслуживании

Медленная HTTP-атака типа «отказ в обслуживании» — это когда HTTP-запрос отправляется на сервер с очень низкой скоростью. Поскольку веб-сервер имеет определенный верхний предел количества одновременных подключений, если эти соединения злонамеренно заняты и не освобождены, все соединения веб-сервера будут заняты злонамеренными соединениями, поэтому новые запросы не могут быть приняты, что приведет к отказ в обслуживании. Чтобы поддерживать это соединение, RSnake создает искаженный HTTP-запрос, точнее, неполный HTTP-запрос.

Для получения информации о методах проверки см.:

Woohoo. Деревня E system.com/v Соотношение RA UL...

4.4 Утечки исходного кода

Злоумышленники могут собирать конфиденциальную информацию (строки подключения к базе данных, логику приложения), анализируя исходный код. Эта информация может быть использована для дальнейших атак.

Метод проверки: добавьте после URL-адреса /.svn/all-wcprops или используйте инструмент SvnExploit для проверки, например:

4.5 Утечка файловой информации

Разработчикам легко загружать некоторую конфиденциальную информацию, такую ​​как информация об электронной почте, информация SVN, внутренняя учетная запись и пароль, информация о подключении к базе данных и информация о конфигурации сервера, что приводит к утечке информации о файлах.

Для получения информации о методах проверки см.:Woohoo. Деревня E system.com/v Соотношение RA UL...

5. Резюме

Результаты сканирования, предоставленные AWVS, не представляют полной подлинности и надежности, и их необходимо полагаться на ручную проверку и оценку. По результатам сканирования AWVS проверяется надежность уязвимостей ручной + инструментальной проверкой, а надежность уязвимостей проверяется по разным уровням критичности.Ложные срабатывания исключены, а ложноотрицательных найдено максимальное количество. уязвимости, которые были проверены выше, и степень угрозы уязвимости, а также предложения по устранению каждой уязвимости. В общем, мы можем использовать этот инструмент для анализа сканирования, но мы не можем полностью полагаться на этот инструмент.


PS: Для получения дополнительной технической галантереи, пожалуйста, обратите внимание на [Публичный аккаунт | xingzhe_ai] и обсудите с ходоками!