如何通过Wapiti Web应用程序漏洞扫描程序传递用户凭据

gid*_*nma 5 penetration-testing wapiti

我想用Wapiti扫描仪测试我们的Web应用程序.在我的场景中,我假设攻击者是经过身份验证的用户.如何配置Wapiti在我们的登录表单上使用特定的用户名和密码,以便我可以测试它背后的页面?

注意:这不是基于http或域的身份验证.

slm*_*slm 5

您需要首先使用wapiti-getcookie来收集与登录相关的 cookie。这些通常会收集到一个文件中,然后可以在后续运行时将其传递到wapiti.

以下是网站上 Wapiti 示例的逐字逐句。

例子

首先,我使用wapiti-getcookie在限制区域登录并获取cookie cookies.json

$ python bin/wapiti-getcookie /tmp/cookies.json http://127.0.0.1/vuln/login.php
<Cookie PHPSESSID=OLPNLIEBPEFELBIFGMKJEKOD for 127.0.0.1/>
Please enter values for the following form: 
url = http://127.0.0.1/vuln/login.php
username (default) : admin
password (letmein) : secret
<Cookie PHPSESSID=OLPNLIEBPEFELBIFGMKJEKOD for 127.0.0.1/>
Run Code Online (Sandbox Code Playgroud)

也可以通过 wapiti-cookie 以这种方式完成:

$ python bin/wapiti-cookie /tmp/cookies.json \
       http://127.0.0.1/vuln/login.php username=admin password=secret
Run Code Online (Sandbox Code Playgroud)

然后,我使用 cookie 扫描易受攻击的网站并排除注销脚本:

$ wapiti http://127.0.0.1/vuln/ -c cookies.json -x http://127.0.0.1/vuln/logout.php
Run Code Online (Sandbox Code Playgroud)

参考

马鹿示例