我們今天使用Default模板來開始測試
輸入要掃描的目標URL並選擇Default模板
也可以在此頁加上其他進階設定
填寫描述及分享給其他User
設定完成後即可啟動Go!
可使用的掃描類型:
其他功能:
執行時遇到的一個小錯誤
開啟vim /arachni-1.5.1-0.5.12/system/environment
在最後面的地方加入export OPENSSL_CONF="/etc/ssl"
完成後存檔重啟
開啟後我們選擇黃色的按鈕進行rescan
即可設定上次未完的掃描繼續啟動
陸續出現各項弱點結果
後面可以簡單的對漏洞進行驗證
搜尋一個要驗證的弱點
點開結果後可以查看該漏洞的URL位置
尋找id="query"
的input
在右上方的欄位中輸入<script>alert('xss')</script>
送出即可獲得alert結果
看到此結果表漏洞存在
我們也可以在解決修補後再次進行結果確認