好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

让某些网站漏洞扫描平台为我所用 - 网站安全

 

email:0x007er@gmail.com

 

说明:本文乃原创,同时也很菜 只是分享出自己一些想法 如有雷同 纯属科学现象

 

其实是这样的,我们平时经常看到一些 漏洞 扫描网站,诸如360 网站安全 检测 ScanV网站安全检测 等等 

 

表示我用过最好的 应该还是BugScan www.bugscan.net 通常情况下 他们扫描漏洞的准确率还是很高的 特别是bugscan

 

但是这些漏洞扫描出来 必须得你提供验证,验证网站是属于自己的,一般是上传个txt之类的在网站根目录或者加入一行代码在index。 验证通过之后就会把扫到的漏洞告知用户。

 

ok,由于之前我比较喜欢用bugscan来进行初步的漏洞探测,但是一直都很郁闷那个验证机制。所以就一直在琢磨如何绕过验证。然后终于有一天研究出来了,下面分享之。

 

其实前面都是废话了,,,, 当然这个方法也不是100%管用

 

分多个情况吧,首先,比如独服的站点,可以通过域名访问,有的也可以直接通过IP地址访问。

 

如果遇到这种的,就是最简单了,咱们直接 解析一个域名 XXX.XX.COM 到那个ip 然后放进去扫描

 

验证的时候咱们把XX.XXX.COM解析到我们自己的服务器,然后传个txt,验证通过即可。

 

这是最好的方法,不过这里呢,不是每个站点都可以通过ip地址访问的。

 

所以说第二种,估计有人已经猜到了,那就是反向代理。

 

咱们直接通过nginx的反响代理,用XXX.XXX.COM把那个网站完全的反向代理下来,这时,放进去扫描的话,跟第一种情况差不多咯! 扫到漏洞之后,域名解析到自己的服务器,验证即可。

 

第三种:咱们用第二种方法的时候就会遇到个问题,就是很多站点,比如www.AAA.com 他的子页面 固定了是www.aaa.com/xxx 所以咱们即使反向代理,也无法替换这个url,扫描器扫描时发现www.aaa.com和xxx.xxx.com不是一个域名 就会把它过滤掉不进行扫描,因此就只能扫描到下面的页面了,这是一个很坑爹的问题。

 

所以想到个方法就是,在反响代理时,咱们用Nginx的with-http_sub_module 模块 替换输出的内容,吧 www.aaa.com 全部替换成 xxx.xxx.com 。

 

 

这里只是提供一个思路,还望大牛勿笑。

 

当然这个方法不是百分百管用,因为部分website做了设置,无法进行反向代理,你懂的。

查看更多关于让某些网站漏洞扫描平台为我所用 - 网站安全的详细内容...

  阅读:50次