在此前的文章中,游侠谈到过 [免费网络和主机漏洞评估程序Nessus 4.2.0安装试用],可能有朋友注意到,Nessus只是扫描主机、网络设备等的漏洞,而对于目前相当流行的Web应用安全漏洞没有涉及,其实Nessus是有此项设置的,不过默认没有打开——理由是会延长扫描时间……游侠感觉还是有必要说一下的。
  Nessus可以扫描的Web应用安全项目包括:
  ·SQL injection
  ·Cross-Site Scripting (XSS)
  ·HTTP Header Injection
  ·Directory Traversal
  ·Remote File Inclusion
  ·Command Execution
  在Google搜了下,居然没有中文文档,就自己啃e文吧……
  上面说了,Nessus因为扫描Web应用时间太长,所以默认没有开启这个功能,那么我们首先得开启这个功能。涉及到如下三个功能项:
  → Global variable settings
  → Web Application Tests Settings
  → Web mirroring
  首先必须设置全局变量,开启Web应用扫描,看图操作:

\


  选择:Enable CGI Scanning,允许CGI扫描
  选择:Enable experimental scripts,允许实验性脚本。
  其次设置Web应用测试设置:

\


  Enable web applications tests是要选择的
  Maximum run time,最大运行时间,抄袭Tenable Nessus某文档设置为120 嘿嘿
  下面的大家自己参照设置。
  最后,需要设置Web mirroring,看图:

\


  说明一个地方,官方文档的说法:
  The “Excluded items regex” is a powerful method for establishing granular mirroring exemptions. For example, if you do not want to crawl (or scan) “/manual” and do not want to test any Perl-based CGI, set this field to: (^/manual)|(.pl(?.*)?$).
  Excluded items regex的中文意思是“排除项正则表达式”,你可以通过设置这里不扫描网站的某些目录,如:一般是设置images、template等目录。您可以自己设置。
  游侠测试了一个网站,发现添加了Web应用安全测试后的扫描速度真的是很慢……当然,如果您用其它的Web安全扫描工具进行扫描也是如此,这不是Nessus的问题。
  关于Nessus进行Web应用安全扫描就说到这里吧,欢迎登陆或进行讨论。

作者:张百川(网路游侠)