Skipfish - Web应用程序安全扫描程序
Skipfish是一种活跃的Web应用程序安全侦察工具。它通过执行递归爬网和基于字典的探针为目标站点准备交互式站点地图。然后使用许多活动(但希望无中断)安全检查的输出对结果映射进行注释。
Skipfish是一种活跃的Web应用程序安全侦察工具。它通过执行递归爬网和基于字典的探针为目标站点准备交互式站点地图。然后使用许多活动(但希望无中断)安全检查的输出对结果映射进行注释。该工具生成的最终报告旨在作为专业Web应用程序安全评估的基础。 特征: 高性能:针对响应式Internet目标每秒500多个请求,LAN / MAN网络每秒2000多个请求,以及针对本地实例的7000多个请求,具有非常适度的CPU,网络和内存占用。这可以归因于: 多路复用单线程,完全异步的网络I / O和数据处理模型,消除了某些多线程客户端中存在的内存管理,调度和IPC低效问题。 高级HTTP / 1.1功能,例如范围请求,内容压缩和保持活动连接,以及强制响应大小限制,以控制网络级开销。 智能响应缓存和高级服务器行为启发式用于最小化不必要的流量。 面向性能的纯C实现,包括自定义HTTP堆栈。 易于使用:Skipfish具有高度适应性和可靠性。扫描仪功能: 基于模糊路径和查询的参数处理方案的启发式识别。 优雅地处理多框架站点,其中某些路径遵循完全不同的语义,或受到不同的过滤规则的约束。 基于站点内容分析的自动词表构建。 概率扫描功能允许对任意复杂站点进行定期,有时间限制的评估。 精心设计的安全检查:该工具旨在提供准确而有意义的结果: 手工制作的词典提供了极好的覆盖率,并允许在合理的时间范围内进行全面的$ keyword。$扩展测试。 三步差分探针优于签名检查以检测漏洞。 Ratproxy风格的逻辑用于发现微妙的安全问题:跨站点请求伪造,跨站点脚本包含,混合内容,问题MIME和字符集不匹配,不正确的缓存指令等。 捆绑式安全检查旨在处理棘手的场景:存储的XSS(路径,参数,头),盲SQL或XML注入或盲壳注入。 Snort风格的内容签名,它将突出显示服务器错误,信息泄漏或潜在危险的Web应用程序。 报告后处理通过识别重复模式网站程序安全,大大减少了任何剩余误报或服务器噱头造成的噪音。 也就是说,Skipfish不是银弹,可能不适合某些用途。例如,它不满足WASC Web应用程序安全扫描程序评估标准中列出的大多数要求(其中一些是故意的,一些是必要的); 与此类型的大多数其他项目不同,它没有为横幅类型检查提供已知漏洞的广泛数据库。 Skipfish提供的安全检查清单: skipfish [options ...] -W wordlist -o output_dir start_url [start_url2 ...]身份验证和访问选项: -A user:pass - 使用指定的HTTP身份验证凭据 -F host = IP- 假装'host'解析为'IP' -C name = val- 为所有请求附加自定义cookie -H name = val- 为所有请求附加自定义HTTP标头 -b(i | f | p) - 使用与MSIE / Firefox / iPhone一致的标头 -N- 不接受任何新的cookie --auth-form url- 表单身份验证URL --auth-user用户 - 表单身份验证用户 --auth-pass pass- 表单身份验证密码 --auth-verify-url- 会话中检测的URL 抓取范围选项: -d max_depth- 最大爬网树深度(16) -c max_child- 每个节点索引的最大子节点数(512) -x max_desc- 每个分支的最大后代索引(8192) -r r_limit- 最大发送请求总数(100000000) -p crawl% - 节点和链接爬网概率(100%) -q hex- 使用给定种子重复概率扫描 -I string- 仅跟随匹配'string'的网址 -X string- 排除匹配'string'的网址 -K string- 不要将名为'string'的模糊参数 -D domain- 抓取到另一个域的跨站点链接 -B domain- 信任,但不要抓取,另一个域 -Z- 不要下降到5xx位置 -O- 不提交任何表格 -P- 不解析HTML等,以查找新链接 报告选项: -o dir- 将输出写入指定目录(必需) -M- 记录有关混合内容/非SSL密码的警告 (编辑:通辽站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |