Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
mst-sec-lecture-notes
提交
bfb3ae9e
M
mst-sec-lecture-notes
项目概览
OpenDocCN
/
mst-sec-lecture-notes
通知
0
Star
0
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
M
mst-sec-lecture-notes
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
bfb3ae9e
编写于
12月 22, 2016
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
safe3
上级
1a8a9869
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
65 addition
and
0 deletion
+65
-0
工具篇 Safe3 WVS.md
工具篇 Safe3 WVS.md
+65
-0
未找到文件。
工具篇 Safe3 WVS.md
0 → 100644
浏览文件 @
bfb3ae9e
# 米斯特白帽培训讲义 工具篇 Safe3 WVS
> 讲师:[gh0stkey](https://www.zhihu.com/people/gh0stkey/answers)
> 整理:[飞龙](https://github.com/)
> 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/)
## 介绍
Safe3 WVS 是一款使用较为领先的智能化爬虫技术及 SQL 注入状态检测技术的工具,相比国内外同类产品智能化程度更高,速度更快,结果更准确。
所以我们一般用它检测 SQL 注入漏洞。不过目前也可以利用这款工具进行反射 XSS 的挖掘,因为他可以通过自动化的载荷来测试并判断网页源码,从而判断是否存在反射型 XSS 漏洞。
![](
http://ww1.sinaimg.cn/large/841aea59jw1fazfro1a21j20qy0ly0ty.jpg
)
## 下载
首先需要下载并安装 .net 2.0 框架,XP 之前可以需要单独安装,Win7 之后都自带了。
然后在
[
吾爱云盘
](
http://down.52pojie.cn/LCG/Safe3WVS_10.1_Crack_By_Lkou[LCG].rar
)
下载 Safe3。
下载之后无需安装,直接打开使用即可。
## 注入漏洞的扫描
![](
http://ww2.sinaimg.cn/large/841aea59jw1fazfrrmosmj20ra070aa9.jpg
)
打开程序主界面后,我们在上方的输入框中输入 URL。在漏洞设置分组框中选择“sql注入”和“xss”。然后如果需要设置 cookie 的话,在扫描设置分组框中输入 cookie,cookie 可以通过浏览器来获取,不同浏览器的获取方法不同。
![](
http://ww4.sinaimg.cn/large/841aea59jw1fazfrva08xj20qe0kwwft.jpg
)
填写完毕之后点击“开始”按钮,扫描结束之后我们会在下方的列表框中看到漏洞信息。
![](
http://ww3.sinaimg.cn/large/841aea59jw1fazfrydyboj20qc0lg0vw.jpg
)
我们可以在列表框中点击右键,然后选择导出报表。
![](
http://ww3.sinaimg.cn/large/841aea59jw1fazfs31t62j20qg0l6ad2.jpg
)
![](
http://ww1.sinaimg.cn/large/841aea59jw1fazfs7f39bj20vf0te0u1.jpg
)
在 Safe3 的目录下,我们会看到一个
`spider.log`
,这个文件以纯文本的形式保存了漏洞信息。我们打开它:
![](
http://ww4.sinaimg.cn/large/841aea59jw1fazfsanwj3j20ur0r4q8d.jpg
)
我们可以编写一个
`python`
文件来提取其中的 SQL 注入 URL:
```
py
# coding: utf-8
fi
=
open
(
'spider.log'
,
'r'
)
fo
=
open
(
'spider_sql.log'
,
'w'
)
for
line
in
fi
.
readlines
():
line
=
line
.
strip
(
'
\n
'
)
if
'sql注入'
in
line
:
url
=
line
.
split
(
' '
)[
0
]
print
url
fo
.
write
(
url
)
fo
.
write
(
'
\n
'
)
fi
.
close
()
fo
.
close
()
```
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录