wapitiindian reservation翻译,瓦匹提印第安人保留地
马鹿网应用程序漏洞扫描器/安全审计器
赠送马鹿允许您审计网应用程序的安全性。
它执行"黑盒"扫描,即它不研究应用程序的源代码,但会扫描部署的网页应用的网页,寻找可以注入数据的脚本和表单。
一旦得到这个列表,马鹿就像阿富泽尔一样,注入有效载荷来查看脚本是否容易受到攻击。
麋鹿可以检测到以下漏洞:
文件处理错误(本地和远程包含/要求、fopen、readfile.)数据库注入(PHP/JSP/ASP SQL注入和路径语言注入)XSS(跨站点脚本)注入轻量级目录访问协议注入命令执行检测(eval()、system()、passtru().)CRLF注入(HTTP响应拆分,会话固定.)马鹿能够区分实际的和永久的跨站脚本弱点。
麋鹿每次发现允许超文本传送协议上传的脚本时都会打印一条警告。
当返回HTTP 500代码时,也会发出警告(对ASP/IIS有用)
麋鹿不依赖于漏洞数据库likeNiktodo .麋鹿旨在发现网应用程序中未知的漏洞。
它暂时不提供GUI,您必须从终端使用它。
这是一个针对易受攻击的网应用程序的输出示例。
看一下那里的文件。
下载下载马鹿在这里
网应用程序漏洞扫描器
用法:蟒蛇马鹿。py http://server.com/base/url/[选项]
支持的选项有:
-s url
-开始网址
要指定开始的全球资源定位器(Uniform Resource Locator)
-x url
-排除全球资源定位器(Uniform Resource Locator)
从扫描中排除网址(例如注销脚本)
您也可以使用通配符(*)
示例:-x http://server/base/?页面=*模块=测试
或-x http://服务器/基础/管理/*排除目录
-p URL _代理
-代理url _代理
要指定代理
示例:-p http://代理:端口/
-c cookie_file
- cookie cookie_file
要使用甜饼干
相当于-ED超时
郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。