Как передать учетные данные пользователя через сканер уязвимостей Wapiti Web Application - PullRequest
5 голосов
/ 07 апреля 2011

Я бы хотел протестировать наше веб-приложение со сканером Wapiti .В моем сценарии я предполагаю, что злоумышленник будет аутентифицированным пользователем.Как настроить Wapiti на использование определенного имени пользователя и пароля в нашей форме входа в систему, чтобы я мог проверить страницы за ним?

Примечание: это не проверка подлинности на основе http или домена.

Ответы [ 2 ]

3 голосов
/ 09 апреля 2015

Сначала необходимо использовать wapiti-getcookie для сбора файлов cookie, связанных с входом в систему. Обычно они собираются в файл, который затем можно передать при последующих запусках в wapiti.

.дословно из примера Wapiti на сайте.

Пример

Во-первых, я использую wapiti-getcookie для входа в зону с ограниченным доступом и получения файла cookie в cookies.json:

$ python bin/wapiti-getcookie /tmp/cookies.json http://127.0.0.1/vuln/login.php
<Cookie PHPSESSID=OLPNLIEBPEFELBIFGMKJEKOD for 127.0.0.1/>
Please enter values for the following form: 
url = http://127.0.0.1/vuln/login.php
username (default) : admin
password (letmein) : secret
<Cookie PHPSESSID=OLPNLIEBPEFELBIFGMKJEKOD for 127.0.0.1/>

Это также можно сделать с помощью wapiti-cookie следующим образом:

$ python bin/wapiti-cookie /tmp/cookies.json \
       http://127.0.0.1/vuln/login.php username=admin password=secret

Затем я сканирую уязвимый веб-сайт, используя cookie и исключая сценарий выхода из системы:

$ wapiti http://127.0.0.1/vuln/ -c cookies.json -x http://127.0.0.1/vuln/logout.php

Ссылки

Wapiti Пример

0 голосов
/ 23 июня 2011

Вы можете использовать скрипт cookie.py или getcookie.py от Wapiti для аутентификации и сохранения файлов cookie.

Если вы работаете в Ubuntu, найдите в /usr/share/wapiti эти файлы.

Как только у вас есть файлы cookie, вы можете передать их Wapiti в качестве опции с помощью -c /path/to/cookie

...