| Wapiti. Scanner di vulnerabilità per applicazioni Web |
Scarica ora |
Wapiti. Classifica e riepilogo
- Nome editore:
- Wapiti Team
- Sistemi operativi:
- Mac OS X
- Dimensione del file:
- 349 KB
Wapiti. Tag
Wapiti. Descrizione
Scanner di vulnerabilità per applicazioni web Wapiti Attualmente ricerca vulnerabilità come XSS, SQL e XPath iniezioni, inclusioni di file, esecuzione dei file, esecuzione del comando, iniezioni LDAP, iniezioni CRLF.Wapiti utilizza il linguaggio di programmazione Python.Wapiti consente di controllare la sicurezza delle tue applicazioni web .wapiti esegue "Black-Box". esegue la scansione e non studia il codice sorgente dell'applicazione, ma esegue la scansione delle pagine Web della webpapp distribuita, in cerca di script e moduli in cui può iniettare dati.Wapiti può rilevare le seguenti vulnerabilità: · Errori di gestione dei file (Include / Richiedere i file di gestione dei file fopen, readfile ...) · Iniezione del database (PHP / JSP / ASP SQL Injections e XPath Injections) · Iniezione XSS (Cross Site Scripting) · Iniezione LDAP · Rilevamento esecuzione del comando (EVAL (), Sistema (), Passtru (). ..) · Iniezione CRLF (Spaccatura della risposta HTTP, fissaggio della sessione ...) Wapiti è in grado di differenziare le vulnerabilità puntuali e permanenti XSS. Wapiti stampa un avviso ogni volta che trova uno script che consente di caricamenti HTTP.A Avvertenza viene anche rilasciato quando viene restituito un codice HTTP 500 (utile per ASP / IIS) Wapiti non si basa su un database di vulnerabilità come lo fa. Wapiti mira a scoprire vulnerabilità sconosciute in Web Applications.wapiti non fornisce una GUI per il momento e devi usarlo da un terminale. Ecco alcune caratteristiche chiave di "wapiti": · Errori di gestione dei file (Local e Remote includono / Richiedi, Apri, Leggi file ...) · Iniezione del database (PHP / JSP / ASP SQL Injections e XPath Injections) · Iniezione XSS (Cross Site Scripting) · Iniezione LDAP. · Rilevamento dell'esecuzione del comando (Eval (), System (), passare attraverso · Iniezione CRLF (Spaccatura della risposta HTTP, fissazione della sessione Cosa c'è di nuovo in questa versione: · Aggiunti altri modelli per le vulnerabilità della gestione dei file in PHP. · Aggiunto Get_SQL e Post_SQL come moduli (-M) per attacchi. · Modificatore getcookie.py e cookie.py Quindi cercano di ottenere i biscotti · Anche se il cookielib fallisce.
Wapiti. Software correlato