GhosTM@n

Original poster
Pro Member
Сообщения
48
Реакции
23
Посетить сайт
proxy.png
Wapitiполностью бесплатный сканер веб-уязвимостей.
Проект живой. Несмотря на скромные размеры сканера (всего 2,3 Мбайт в распакованном виде), набор функций у него довольно обширный. По официальному заявлению, сканер умеет обнаруживать следующие баги:


  • раскрытие содержимого файла (local file inclusion), в том числе бэкапов и исходного кода сайта;
  • SQL-инъекции и внедрение кода PHP/ASP/JSP;
  • отраженные и хранимые XSS;
  • инъекции команд ОС;
  • XXE Injection;
  • неудачные конфигурации .htaccess;
  • Open Redirect.
Wapiti3 поддерживает прокси, аутентификацию на целевом сайте, умеет не кричать на самопальные сертификаты SSL и может вставлять в запросы любые заголовки (в том числе кастомный User-Agent).

Использование инструмента весьма тривиально. После установки выполните в терминале (да, это консольное приложение) эту команду:


Код:
wapiti -u [URL]
Wapiti просканирует весь сайт и выдаст соответствующий отчет. Чтобы исключить ненужные адреса (например, logout), добавьте параметр -x , а для авторизованного сканирования требуются куки. Для их использования сначала сгенерируйте JSON-файл с помощью специального скрипта. Он лежит в bin/wapiti-getcookie и запускается следующим образом:
Код:
wapiti-getcookie -u [LOGIN_URL] -c cookies.json -d "username=[USER]&password=[PASS]"
[LOGIN_URL]это адрес страницы логина, а [USER] и [PASS]логин и пароль соответственно. Затем подключаем готовый файл к сканеру:
Код:
wapiti -u [URL] -x [EXCLUDE] -c cookies.json
Вот и все. Отчет генерируется в HTML и сохраняется в /home/[USER]/.wapiti/generated_report/[TARGET_HOST]_[DATE]_[ID].html, где [USER] — ваш логин, [TARGET_HOST] — целевой сайт, [DATE] — дата сканирования и [ID] — четыре цифры. Можно открыть в браузере и посмотреть.
 
Последнее редактирование модератором:
  • Like
Реакции: Admin и Faust_1st