AWVS工作原理——先做爬虫,然后再针对每一个url探测可能的xss、sql注入等漏洞
2023-09-14 09:11:48 时间
AWVS工作原理
- 扫描整个网络,通过跟踪站点上的所有链接和robots.txt来实现扫描,扫描后AWVS就会映射出站点的结构并显示每个文件的细节信息。
- 在上述的发现阶段或者扫描过程之后,AWVS就会自动地对所发现的每一个页面发动一系列的漏洞攻击,这实质上是模拟一个黑客的攻击过程(用自定义的脚本去探测是否有漏洞) 。WVS分析每一个页面中需要输入数据的地方,进而尝试所有的输入组合。这是一个自动扫描阶段 。
- 在它发现漏洞之后,AWVS就会在“Alerts Node(警告节点)”中报告这些漏洞,每一个警告都包含着漏洞信息和如何修补漏洞的建议。
- 在一次扫描完成之后,它会将结果保存为文件以备日后分析以及与以前的扫描相比较,使用报告工具,就可以创建一个专业的报告来总结这次扫描。
相关文章
- 绕 waf 实战之 xss 漏洞利用
- SQL手工注入漏洞测试(Sql Server数据库)
- HOST头注入漏洞
- ssrf漏洞
- DVWA漏洞演练平台 - SQL注入
- 【Java 代码审计入门-05】RCE 漏洞原理与实际案例介绍
- seacms 最新版前台注入漏洞
- VAmPI:一个包含了OWASP Top10漏洞的REST API安全学习平台
- PortSwigger之不安全的反序列化+服务器端模板注入漏洞笔记
- 关于Redis未授权访问漏洞利用的介绍与修复建议
- 利用Linux 漏洞防护:有效降低攻击风险(linux漏洞)
- Linux内核Waitid系统调用本地提权漏洞(CVE-2017-5123)的分析与利用
- MSSQL注入攻击之查询用户名漏洞(mssql注入查用户名)
- MSSQL注入漏洞防范之文件上传安全(mssql注入上传)
- 360修复MySQL数据库安全漏洞(360修复MySQL漏洞)
- 网页木马代码例子(里面的文件是漏洞扫描器,呵呵)
- phpis_numberic函数造成的SQL注入漏洞