Công cụ kiểm tra lỗi của những ứng dụng web với Wapiti

Công cụ kiểm tra lỗi của những ứng dụng web với Wapiti. Wapiti là một ứng dụng mã nguồn mở mà bạn có thể sử dụng để kiểm tra tính bảo mật của các ứng dụng web của bạn. Nó thực hiện quét “blackbox”, nghĩa là nó không nghiên cứu mã nguồn của ứng dụng nhưng sẽ quét các trang web của ứng dụng web được triển khai, tìm kiếm các tập lệnh và biểu mẫu nơi nó có thể chèn dữ liệu. Wapiti hoạt động như một fuzzer, chèn các payloads để xem những trang web dễ bị tổn thương.

Wapiti có thể phát hiện các lỗ hổng sau:

File disclosure (Local and remote include/require, fopen, readfile...)
Database Injection (PHP/JSP/ASP SQL Injections and XPath Injections)
XSS (Cross Site Scripting) injection (reflected and permanent)
Command Execution detection (eval(), system(), passtru()...)
CRLF Injection (HTTP Response Splitting, session fixation...)
XXE (XmleXternal Entity) injection
Use of know potentially dangerous files (thanks to the Nikto database)
Weak .htaccess configurations that can be bypassed
Presence of backup files giving sensitive information (source code disclosure)

Wapiti hỗ trợ cả phương thức GET và POST HTTP cho các cuộc tấn công. Nó cũng hỗ trợ nhiều phần và có thể tiêm payloads trong tên tập tin (tải lên).

Tính năng đặc điểm của Wapiti

Tạo báo cáo dễ bị tổn thương theo các định dạng khác nhau (HTML, XML, JSON, TXT ...)
Có thể tạm ngưng và tiếp tục quét hoặc tấn công
Có thể cung cấp cho bạn các màu sắc trong terminal để làm nổi bật các lỗ hổng
Các mức độ khác nhau của verbosity
Cách nhanh và dễ dàng để kích hoạt / hủy kích hoạt mô-đun tấn công
Thêm một payload có thể dễ dàng như thêm một dòng vào một tập tin văn bản
Hỗ trợ proxy HTTP và HTTPS
Xác thực thông qua một số phương pháp: Basic, Digest, Kerberos hoặc NTLM
Khả năng hạn chế phạm vi quét (miền, thư mục, trang web)
Tự động loại bỏ một tham số trong URL
Các biện pháp bảo vệ chống lại các vòng quét không giới hạn (tối đa số giá trị cho một tham số)
Có khả năng thiết lập các URL đầu tiên để khám phá (ngay cả khi không nằm trong phạm vi)
Có thể loại trừ một số URL của quá trình quét và các cuộc tấn công (ví dụ: URL đăng xuất)
Nhập khẩu cookie (tải chúng với công cụ wapiti-cookie và wapiti-getcookie)
Có thể kích hoạt / hủy kích hoạt xác minh chứng chỉ SSL
Trích xuất URL từ tệp SWF Flash
Hãy thử trích xuất các URL từ javascript (trình thông dịch JS rất cơ bản)
Nhận thức về HTML5 (hiểu các thẻ HTML gần đây)

Cài đặt sử dụng Wapiti

https://github.com/wapiti-scanner/wapiti
Python wapiti.py http://server.com/base/url/ [options]

Trả lời

Email của bạn sẽ không được hiển thị công khai.