挖洞神器之XRAY使用初体验
字数 1795 2025-08-25 22:58:20
XRAY漏洞扫描工具使用指南
0x01 工具概述
XRAY是一款功能强大的漏洞扫描工具,可以与AWVS等扫描器配合使用,形成更全面的安全检测方案。本文基于实际测试案例,详细介绍XRAY的使用方法和实战效果。
0x02 环境配置
基本配置步骤
-
XRAY启动命令:
./xray webscan --listen 0.0.0.0:1111 --html-output awvs.html--listen:指定监听地址和端口--html-output:指定输出报告文件
-
与AWVS集成要点:
- 确保XRAY代理地址和AWVS主机能够通信
- 在XRAY配置文件中正确设置允许扫描域(*或特定地址)
-
AWVS配置注意事项:
- 代理模板端口必须与XRAY监听端口一致
- 建议开启登录选项以获取更多检测结果
0x03 实战测试案例
测试目标
使用XRAY+AWVS组合扫描ED01-CMS系统(GitHub地址:https://github.com/chilin89117/ED01-CMS)
扫描结果分析
XRAY检测到的漏洞类型及数量:
- XSS漏洞:46个(7个文件)
- SQL注入:11个(4个文件)
- 误报:1个(Struts s2-007漏洞)
AWVS检测结果对比:
- SQL注入:7个(6个文件)
- XSS漏洞:8个(5个文件)
漏洞详细分析
1. XSS漏洞案例
aposts.php文件漏洞:
- 漏洞参数:
u - 漏洞代码:
$uname = mysqli_real_escape_string($con, $_GET['u']); $div_msg = "Sorry, no posts found for user <strong>'$uname'</strong>."; - 漏洞原理:仅使用
mysqli_real_escape_string转义SQL特殊字符,未过滤XSS - 利用Payload:
<script>alert(0)</script>
registration.php文件漏洞:
- 漏洞参数:
username - 漏洞代码:
$username = mysqli_real_escape_string($con, $_POST['username']); <input type="text" name="username" value="<?php echo $username;?>"> - 利用Payload:
"><script>alert(0)</script>
2. SQL注入漏洞案例
cposts.php文件漏洞:
- 漏洞参数:
cid - 漏洞代码:
$cid = mysqli_real_escape_string($con, $_GET['cid']); $q = "SELECT * FROM cms_posts where post_cat_id = $cid"; - 漏洞原理:直接拼接数值型参数,无需闭合引号
- 利用Payload:
union all select concat(0x7e,user_uname,user_pass,user()) from cms_users limit 1,1
admin_edit_user.php文件漏洞:
- 漏洞参数:
user_uname(通过POST提交) - 漏洞代码:
$q = "UPDATE cms_users SET user_uname = '$user_uname' WHERE user_id = $user_id"; - 漏洞类型:UPDATE型SQL注入
- 特点:位于后台,但存在越权访问可能
3. 误报分析
users.php文件:
- 误报类型:Struts s2-007漏洞
- 原因:PHP程序被误识别为Java Struts框架
0x04 工具对比分析
SQL注入检测对比
| 检测器 | 检出数量 | 检出文件 | 误报情况 |
|---|---|---|---|
| XRAY | 11 | 4 | 无 |
| AWVS | 7 | 6 | 3个误报 |
AWVS误报分析:
- 误报文件:index.php、aposts.php、sposts.php
- 误报参数:
p - 误报原因:将数值计算导致的SQL错误误判为注入
$first_limit = ($page - 1) * POSTSPERPAGE;
XSS检测对比
| 检测器 | 检出数量 | 检出文件 |
|---|---|---|
| XRAY | 46 | 7 |
| AWVS | 8 | 5 |
XRAY优势:
- 检测深度更深
- 覆盖更多文件
- 被动扫描模式可发现更多隐藏漏洞
0x05 使用建议与总结
最佳实践建议
-
配置优化:
- 合理设置扫描范围和深度
- 根据目标特点调整扫描策略
-
扫描技巧:
- 结合爬虫和手动测试提高覆盖率
- 对重要系统开启登录认证扫描
-
结果分析:
- 注意区分真实漏洞和误报
- 结合手动验证关键漏洞
工具定位
-
XRAY优势:
- 被动扫描模式适合持续监控
- 漏洞检测深度优于传统扫描器
- 更适合漏洞挖掘和SRC项目
-
AWVS优势:
- 报告生成更规范
- 适合渗透测试报告编写
- 界面操作更友好
总结
XRAY作为一款新兴的漏洞扫描工具,在检测深度和被动扫描方面表现优异,特别适合漏洞挖掘场景。与AWVS等传统扫描器配合使用,可以形成互补,提高整体检测效果。随着XRAY的持续更新和插件生态的完善,其在安全测试领域的价值将进一步提升。