• 软件测试技术
  • 软件测试博客
  • 软件测试视频
  • 开源软件测试技术
  • 软件测试论坛
  • 软件测试沙龙
  • 软件测试资料下载
  • 软件测试杂志
  • 软件测试人才招聘
    暂时没有公告

字号: | 推荐给好友 上一篇 | 下一篇

Wapiti一款小巧的开源安全测试漏洞检测工具

发布: 2009-2-25 13:21 | 作者: 网络转载 | 来源: 测试时代采编 | 查看: 787次 | 进入软件测试论坛讨论

领测软件测试网 Wapiti 是一套 OpenSource 的站点漏洞检测工具,比较特殊的是,它并不依赖特征数据库,也因此扫描的速度相当快,而探测的则是一些共通性问题,或是作者所宣称的未知漏洞。Wapiti 其实是一只 Python Script,可在多数平台运行,在网页开发过程中,用这套工具反复进行测试,以便初步修饰一些问题,算是相当快速而方便,WapitiMILY: 宋体">能检测以下漏洞:

q      文件处理错误。

q      数据库注入(包括PHP/JSP/ASP SQL注入和XPath注入)。

q      XSS(跨站脚本)注入。

q      LDAP注入。

q      命令执行检测(例如,eval(),system()passtru()等)。

q      CRLF注入。

‧文件处理瑕疵
‧能执行的系统命令
‧Database Injection 
‧XSS Injection 
‧LDAP Injection 
‧CRLF (换行字符) Injection

建议采用 Python 2.5 来执行,已内含所需之 ctypes,我用一个正在开发中的站点测试,很快就找出了两个当初偷懒而衍生的问提,测试画面 :

/tmp/wapiti-1.1.6# python2.5 wapiti.py <a href="http://www.xxx.tw" title="http://www.xxx.tw">http://www.xxx.tw</a>
lswww will be far less effective without tidy
please install libtidy ( <a href="http://tidy.sourceforge.net/" title="http://tidy.sourceforge.net/">http://tidy.sourceforge.net/</a> ),
ctypes ( <a href="http://starship.python.net/crew/theller/ctypes/" title="http://starship.python.net/crew/theller/ctypes/">http://starship.python.net/crew/theller/ctypes/</a> )
and uTidylib ( <a href="http://utidylib.berlios.de/" title="http://utidylib.berlios.de/">http://utidylib.berlios.de/</a> )
Wapiti-1.1.6 (wapiti.sourceforge.net)
........................................................................
Attacking urls (GET)...
-----------------------

Attacking forms (POST)...
-------------------------
Found XSS in <a href="http://www.xxx.tw/service/service_new.php" title="http://www.xxx.tw/service/service_new.php">http://www.xxx.tw/service/service_new.php</a>
with params = btnSave=%B0e%A5X%B1z%AA%BA%B0%DD%C3D&question=%3Cscript%3Evar+wapiti_687474703a2f2f7777772e6d797374796c652e74772f736572766963652f736572766963655f6e65772e706870_7175657374696f6e%3Dnew+Boolean%28%29%3B%3C%2Fscript%3E&email=on
coming from <a href="http://www.xxx.tw/service/service_new.php" title="http://www.xxx.tw/service/service_new.php">http://www.xxx.tw/service/service_new.php</a>
Found XSS in <a href="http://www.xxx.tw/service/guest_login.php" title="http://www.xxx.tw/service/guest_login.php">http://www.xxx.tw/service/guest_login.php</a>
with params = password=on&email=%3Cscript%3Evar+wapiti_687474703a2f2f7777772e6d797374796c652e74772f736572766963652f67756573745f6c6f67696e2e706870_656d61696c%3Dnew+Boolean%28%29%3B%3C%2Fscript%3E&submit=%ACd%B8%DF&mode=on
coming from <a href="http://www.xxx.tw/service/guest_login.php?list=atm" title="http://www.xxx.tw/service/guest_login.php?list=atm">http://www.xxx.tw/service/guest_login.php?list=atm</a>

Looking for permanent XSS
-------------------------

延伸阅读

文章来源于领测软件测试网 https://www.ltesting.net/

21/212>

关于领测软件测试网 | 领测软件测试网合作伙伴 | 广告服务 | 投稿指南 | 联系我们 | 网站地图 | 友情链接
版权所有(C) 2003-2010 TestAge(领测软件测试网)|领测国际科技(北京)有限公司|软件测试工程师培训网 All Rights Reserved
北京市海淀区中关村南大街9号北京理工科技大厦1402室 京ICP备10010545号-5
技术支持和业务联系:info@testage.com.cn 电话:010-51297073

软件测试 | 领测国际ISTQBISTQB官网TMMiTMMi认证国际软件测试工程师认证领测软件测试网