挖洞神器之XRAY使用初体验
字数 1795 2025-08-25 22:58:20

XRAY漏洞扫描工具使用指南

0x01 工具概述

XRAY是一款功能强大的漏洞扫描工具,可以与AWVS等扫描器配合使用,形成更全面的安全检测方案。本文基于实际测试案例,详细介绍XRAY的使用方法和实战效果。

0x02 环境配置

基本配置步骤

  1. XRAY启动命令

    ./xray webscan --listen 0.0.0.0:1111 --html-output awvs.html
    
    • --listen:指定监听地址和端口
    • --html-output:指定输出报告文件
  2. 与AWVS集成要点

    • 确保XRAY代理地址和AWVS主机能够通信
    • 在XRAY配置文件中正确设置允许扫描域(*或特定地址)
  3. AWVS配置注意事项

    • 代理模板端口必须与XRAY监听端口一致
    • 建议开启登录选项以获取更多检测结果

0x03 实战测试案例

测试目标

使用XRAY+AWVS组合扫描ED01-CMS系统(GitHub地址:https://github.com/chilin89117/ED01-CMS)

扫描结果分析

XRAY检测到的漏洞类型及数量:

  • XSS漏洞:46个(7个文件)
  • SQL注入:11个(4个文件)
  • 误报:1个(Struts s2-007漏洞)

AWVS检测结果对比:

  • SQL注入:7个(6个文件)
  • XSS漏洞:8个(5个文件)

漏洞详细分析

1. XSS漏洞案例

aposts.php文件漏洞

  • 漏洞参数:u
  • 漏洞代码:
    $uname = mysqli_real_escape_string($con, $_GET['u']);
    $div_msg = "Sorry, no posts found for user <strong>'$uname'</strong>.";
    
  • 漏洞原理:仅使用mysqli_real_escape_string转义SQL特殊字符,未过滤XSS
  • 利用Payload:<script>alert(0)</script>

registration.php文件漏洞

  • 漏洞参数:username
  • 漏洞代码:
    $username = mysqli_real_escape_string($con, $_POST['username']);
    <input type="text" name="username" value="<?php echo $username;?>">
    
  • 利用Payload:"><script>alert(0)</script>

2. SQL注入漏洞案例

cposts.php文件漏洞

  • 漏洞参数:cid
  • 漏洞代码:
    $cid = mysqli_real_escape_string($con, $_GET['cid']);
    $q = "SELECT * FROM cms_posts where post_cat_id = $cid";
    
  • 漏洞原理:直接拼接数值型参数,无需闭合引号
  • 利用Payload:union all select concat(0x7e,user_uname,user_pass,user()) from cms_users limit 1,1

admin_edit_user.php文件漏洞

  • 漏洞参数:user_uname(通过POST提交)
  • 漏洞代码:
    $q = "UPDATE cms_users SET user_uname = '$user_uname' WHERE user_id = $user_id";
    
  • 漏洞类型:UPDATE型SQL注入
  • 特点:位于后台,但存在越权访问可能

3. 误报分析

users.php文件

  • 误报类型:Struts s2-007漏洞
  • 原因:PHP程序被误识别为Java Struts框架

0x04 工具对比分析

SQL注入检测对比

检测器 检出数量 检出文件 误报情况
XRAY 11 4
AWVS 7 6 3个误报

AWVS误报分析

  • 误报文件:index.php、aposts.php、sposts.php
  • 误报参数:p
  • 误报原因:将数值计算导致的SQL错误误判为注入
    $first_limit = ($page - 1) * POSTSPERPAGE;
    

XSS检测对比

检测器 检出数量 检出文件
XRAY 46 7
AWVS 8 5

XRAY优势:

  • 检测深度更深
  • 覆盖更多文件
  • 被动扫描模式可发现更多隐藏漏洞

0x05 使用建议与总结

最佳实践建议

  1. 配置优化

    • 合理设置扫描范围和深度
    • 根据目标特点调整扫描策略
  2. 扫描技巧

    • 结合爬虫和手动测试提高覆盖率
    • 对重要系统开启登录认证扫描
  3. 结果分析

    • 注意区分真实漏洞和误报
    • 结合手动验证关键漏洞

工具定位

  • XRAY优势

    • 被动扫描模式适合持续监控
    • 漏洞检测深度优于传统扫描器
    • 更适合漏洞挖掘和SRC项目
  • AWVS优势

    • 报告生成更规范
    • 适合渗透测试报告编写
    • 界面操作更友好

总结

XRAY作为一款新兴的漏洞扫描工具,在检测深度和被动扫描方面表现优异,特别适合漏洞挖掘场景。与AWVS等传统扫描器配合使用,可以形成互补,提高整体检测效果。随着XRAY的持续更新和插件生态的完善,其在安全测试领域的价值将进一步提升。

XRAY漏洞扫描工具使用指南 0x01 工具概述 XRAY是一款功能强大的漏洞扫描工具,可以与AWVS等扫描器配合使用,形成更全面的安全检测方案。本文基于实际测试案例,详细介绍XRAY的使用方法和实战效果。 0x02 环境配置 基本配置步骤 XRAY启动命令 : --listen :指定监听地址和端口 --html-output :指定输出报告文件 与AWVS集成要点 : 确保XRAY代理地址和AWVS主机能够通信 在XRAY配置文件中正确设置允许扫描域(* 或特定地址) AWVS配置注意事项 : 代理模板端口必须与XRAY监听端口一致 建议开启登录选项以获取更多检测结果 0x03 实战测试案例 测试目标 使用XRAY+AWVS组合扫描ED01-CMS系统(GitHub地址:https://github.com/chilin89117/ED01-CMS) 扫描结果分析 XRAY检测到的漏洞类型及数量: XSS漏洞:46个(7个文件) SQL注入:11个(4个文件) 误报:1个(Struts s2-007漏洞) AWVS检测结果对比: SQL注入:7个(6个文件) XSS漏洞:8个(5个文件) 漏洞详细分析 1. XSS漏洞案例 aposts.php文件漏洞 : 漏洞参数: u 漏洞代码: 漏洞原理:仅使用 mysqli_real_escape_string 转义SQL特殊字符,未过滤XSS 利用Payload: <script>alert(0)</script> registration.php文件漏洞 : 漏洞参数: username 漏洞代码: 利用Payload: "><script>alert(0)</script> 2. SQL注入漏洞案例 cposts.php文件漏洞 : 漏洞参数: cid 漏洞代码: 漏洞原理:直接拼接数值型参数,无需闭合引号 利用Payload: union all select concat(0x7e,user_uname,user_pass,user()) from cms_users limit 1,1 admin_ edit_ user.php文件漏洞 : 漏洞参数: user_uname (通过POST提交) 漏洞代码: 漏洞类型:UPDATE型SQL注入 特点:位于后台,但存在越权访问可能 3. 误报分析 users.php文件 : 误报类型:Struts s2-007漏洞 原因:PHP程序被误识别为Java Struts框架 0x04 工具对比分析 SQL注入检测对比 | 检测器 | 检出数量 | 检出文件 | 误报情况 | |--------|---------|---------|---------| | XRAY | 11 | 4 | 无 | | AWVS | 7 | 6 | 3个误报 | AWVS误报分析 : 误报文件:index.php、aposts.php、sposts.php 误报参数: p 误报原因:将数值计算导致的SQL错误误判为注入 XSS检测对比 | 检测器 | 检出数量 | 检出文件 | |--------|---------|---------| | XRAY | 46 | 7 | | AWVS | 8 | 5 | XRAY优势: 检测深度更深 覆盖更多文件 被动扫描模式可发现更多隐藏漏洞 0x05 使用建议与总结 最佳实践建议 配置优化 : 合理设置扫描范围和深度 根据目标特点调整扫描策略 扫描技巧 : 结合爬虫和手动测试提高覆盖率 对重要系统开启登录认证扫描 结果分析 : 注意区分真实漏洞和误报 结合手动验证关键漏洞 工具定位 XRAY优势 : 被动扫描模式适合持续监控 漏洞检测深度优于传统扫描器 更适合漏洞挖掘和SRC项目 AWVS优势 : 报告生成更规范 适合渗透测试报告编写 界面操作更友好 总结 XRAY作为一款新兴的漏洞扫描工具,在检测深度和被动扫描方面表现优异,特别适合漏洞挖掘场景。与AWVS等传统扫描器配合使用,可以形成互补,提高整体检测效果。随着XRAY的持续更新和插件生态的完善,其在安全测试领域的价值将进一步提升。