我想用Wapiti扫描仪测试我们的 Web 应用程序。在我的场景中,我假设攻击者是经过身份验证的用户。如何配置 Wapiti 以在我们的登录表单上使用特定的用户名和密码,以便我可以测试其背后的页面?
注意:这不是基于 http 或基于域的身份验证。
我想用Wapiti扫描仪测试我们的 Web 应用程序。在我的场景中,我假设攻击者是经过身份验证的用户。如何配置 Wapiti 以在我们的登录表单上使用特定的用户名和密码,以便我可以测试其背后的页面?
注意:这不是基于 http 或基于域的身份验证。
您需要首先使用wapiti-getcookie
来收集与登录相关的 cookie。这些通常会收集到一个文件中,然后可以在后续运行时传递给wapiti
.
以下是网站上 Wapiti 示例的逐字记录。
首先,我使用wapiti-getcookie
登录限制区域并获取cookie cookies.json
:
$ python bin/wapiti-getcookie /tmp/cookies.json http://127.0.0.1/vuln/login.php
<Cookie PHPSESSID=OLPNLIEBPEFELBIFGMKJEKOD for 127.0.0.1/>
Please enter values for the following form:
url = http://127.0.0.1/vuln/login.php
username (default) : admin
password (letmein) : secret
<Cookie PHPSESSID=OLPNLIEBPEFELBIFGMKJEKOD for 127.0.0.1/>
也可以用 wapiti-cookie 以这种方式完成:
$ python bin/wapiti-cookie /tmp/cookies.json \
http://127.0.0.1/vuln/login.php username=admin password=secret
然后,我使用 cookie 扫描易受攻击的网站并排除注销脚本:
$ wapiti http://127.0.0.1/vuln/ -c cookies.json -x http://127.0.0.1/vuln/logout.php
您可以使用 Wapiti 的 cookie.py 或 getcookie.py 脚本来验证和保存 cookie。
如果您使用的是 Ubuntu,请查找/usr/share/wapiti
这些文件。
将 cookie 保存在某处后,您可以将它们作为选项传递给 Wapiti-c /path/to/cookie