Приветствую, Codeby! Давно хотел обратить внимание аудитории, на замечательный сканер, анализирующий веб - приложения, под названием Wapiti. Информация о нем проскальзывала уже на нашем борде, но, в этой статье речь пойдет об обновлении этого инструмента.
Wapiti - позволяет вам проверить безопасность ваших веб-сайтов или веб-приложений.
Он выполняет сканирование «черного ящика» (не изучает исходный код) веб-приложения, анализ страниц относящихся к приложению. И поиск скриптов и форм принимающих данные от пользователей.
Тестирование «черного ящика» – это:
Как только он получает список URL-адресов, форм и их входов, Wapiti действует как fuzzer, подставляя полезные нагрузки, чтобы увидеть, является ли сценарий уязвимым.
Обновление в Wapiti 3.0.0:
Wapiti - поддерживает методы GET и POST HTTP для атак.
Он также поддерживает multipart/form-data и может вводить полезную нагрузку в имена файлов.
Предупреждения возникают при обнаружении аномальных ответов (например, 500 ошибок и тайм-аутов)
Wapiti определяет разницу между постоянной и отраженной уязвимостью XSS.
Функциональные особенности:
Скачиваем Wapiti и распаковываем отсюда:
Запускаем установку:
Справка:
Запуск сканирования:
Отчет сохраняется в .html файле. На этом все, надеюсь, информация окажется полезной.
Wapiti - позволяет вам проверить безопасность ваших веб-сайтов или веб-приложений.
Он выполняет сканирование «черного ящика» (не изучает исходный код) веб-приложения, анализ страниц относящихся к приложению. И поиск скриптов и форм принимающих данные от пользователей.
Тестирование «черного ящика» – это:
- тестирование, как функциональное, так и нефункциональное, не предполагающее знания внутреннего устройства компонента или системы.
- тест-дизайн, основанный на технике черного ящика – процедура написания или выбора тест-кейсов на основе анализа функциональной или нефункциональной спецификации компонента или системы без знания ее внутреннего устройства.
- неправильно реализованные или недостающие функции;
- ошибки интерфейса;
- ошибки в структурах данных или организации доступа к внешним базам данных;
- ошибки поведения или недостаточность производительности системы;
Как только он получает список URL-адресов, форм и их входов, Wapiti действует как fuzzer, подставляя полезные нагрузки, чтобы увидеть, является ли сценарий уязвимым.
Обновление в Wapiti 3.0.0:
- Поиск файлов (локальные и удаленные, include/require, fopen, readfile ...)
- Инъекция базы данных (инъекции PHP / JSP / ASP SQL и инъекции XPath)
- XSS (Cross Site Scripting) инъекции (отраженные и постоянные)
- Обнаружение методов исполнения команд (eval (), system (), passtru () ...)
- CRLF Injection (разделение ответа HTTP, фиксация сеанса ...)
- XXE (XML External Entity) injection
- Использование известных потенциально опасных файлов (благодаря базе данных Nikto)
- Уявимости в конфигурациях .htaccess, которые можно обойти
- Наличие резервных файлов, предоставляющих конфиденциальную информацию (раскрытие исходного кода)
- Shellshock (также известный как Bash bug)
Wapiti - поддерживает методы GET и POST HTTP для атак.
Он также поддерживает multipart/form-data и может вводить полезную нагрузку в имена файлов.
Предупреждения возникают при обнаружении аномальных ответов (например, 500 ошибок и тайм-аутов)
Wapiti определяет разницу между постоянной и отраженной уязвимостью XSS.
Функциональные особенности:
- Создание отчетов об уязвимостях в различных форматах (HTML, XML, JSON, TXT ...)
- Возможность приостанавливать и возобновлять сканирование или атаку (механизм сеанса с использованием баз данных sqlite3)
- Цветовое выделение строк с найденными уязвимостями
- Уровни сканирования
- Быстрый и простой способ активировать / деактивировать модули атаки
- Добавление полезной нагрузки может быть таким же простым, как добавление строки в текстовый файл
- Поддержка прокси HTTP, HTTPS и SOCKS5
- Аутентификация с помощью нескольких методов: Basic, Digest, Kerberos или NTLM
- Возможность ограничить область сканирования (домен, папка, страница, URL-адрес)
- Автоматическое удаление одного из них - больше параметров в URL-адресах
- Множественные меры предосторожности против бесконечных циклов сканирования (пример ifor, ограничение значений для параметра)
- Возможность установки первых URL-адресов для изучения (даже если не в области)
- Возможность исключить некоторые URL-адреса сканирования и атак (например: URL logout)
- Импорт файлов cookie (получения их с помощью инструмента wapiti-getcookie)
- Возможность активировать/деактивировать проверку сертификатов SSL
- Извлечение URL из Flash SWF-файлов
- Возможность извлечь URL из javascript (очень простой JS-интерпретатор)
- HTML5 (understand recent HTML tags)
- Несколько вариантов управления поведением и ограничениями crawler’a.
- Пропуск некоторых имен параметров во время атаки.
- Установка максимального времени для процесса сканирования.
- Добавление некоторых настраиваемых HTTP-заголовков или настройка пользовательского User-Agent.
Скачиваем Wapiti и распаковываем отсюда:
Код:
https://sourceforge.net/projects/wapiti/files/
Запускаем установку:
Код:
python3 setup.py install
Справка:
Код:
wapiti –h
Запуск сканирования:
Код:
wapiti –u http://example.com/
Отчет сохраняется в .html файле. На этом все, надеюсь, информация окажется полезной.