web漏洞扫描器原理
时间: 2023-11-21 13:54:42 浏览: 181
网络漏洞扫描原理分析
5星 · 资源好评率100%
漏洞扫描器通常会与爬虫相结合。首先利用爬虫获取到页面可能存在注入点的接口,然后针对该接口来一个SQl注入、XSS注入、命令注入一把嗦,对于一些安全防护意识低的站点往往能取到最直接的效果。针对这类扫描请求,WAF都能够做到单点正则过滤,理论上会拦截返回大量403状态码,但是扫描器常针对一些新域名或偏僻的域名进行扫描,这些域名往往没有启用WAF攻击防护,因此实际上是有很多是未被拦截的非403状态码。同上述敏感内容扫描,这类请求往往也具备明显的文本特征,下面分别以SQL注入、文件包含和XSS跨站扫描举例。
2.1 SQL注入漏洞扫描。漏洞扫描器通过构造SQL注入语句,向目标网站发送请求,从而判断目标网站是否存在SQL注入漏洞。漏洞扫描器通常会使用一些自动化工具,如SQLMap、Havij等,来自动化地检测SQL注入漏洞。
2.2 文件包含漏洞扫描。漏洞扫描器通过构造特定的请求,向目标网站发送请求,从而判断目标网站是否存在文件包含漏洞。漏洞扫描器通常会使用一些自动化工具,如LFI Suite、LFIScan等,来自动化地检测文件包含漏洞。
2.3 XSS跨站漏洞扫描。漏洞扫描器通过构造特定的请求,向目标网站发送请求,从而判断目标网站是否存在XSS跨站漏洞。漏洞扫描器通常会使用一些自动化工具,如XSStrike、XSSer等,来自动化地检测XSS跨站漏洞。
阅读全文