gpt4 book ai didi

penetration-testing - 如何通过 Wapiti Web Application Vulnerability Scanner 传递用户凭据

转载 作者:行者123 更新时间:2023-12-04 08:10:32 28 4
gpt4 key购买 nike

我想用 Wapiti 测试我们的 Web 应用程序扫描器。在我的场景中,我假设攻击者是经过身份验证的用户。如何配置 Wapiti 以在我们的登录表单上使用特定的用户名和密码,以便我可以测试其背后的页面?

注意:这不是基于 http 或域的身份验证。

最佳答案

您需要使用 wapiti-getcookie首先收集与登录相关的 cookie。这些通常被收集到一个文件中,然后可以在后续运行时将其传递给 wapiti .

以下是网站上 Wapiti 示例的逐字逐句。

例子

首先,我使用 wapiti-getcookie登录限制区域并获取cookies.json中的cookie :

$ python bin/wapiti-getcookie /tmp/cookies.json http://127.0.0.1/vuln/login.php
<Cookie PHPSESSID=OLPNLIEBPEFELBIFGMKJEKOD for 127.0.0.1/>
Please enter values for the following form:
url = http://127.0.0.1/vuln/login.php
username (default) : admin
password (letmein) : secret
<Cookie PHPSESSID=OLPNLIEBPEFELBIFGMKJEKOD for 127.0.0.1/>

也可以通过 wapiti-cookie 以这种方式完成:
$ python bin/wapiti-cookie /tmp/cookies.json \
http://127.0.0.1/vuln/login.php username=admin password=secret

然后,我使用 cookie 扫描易受攻击的网站并排除注销脚本:
$ wapiti http://127.0.0.1/vuln/ -c cookies.json -x http://127.0.0.1/vuln/logout.php

引用

Wapiti Example

关于penetration-testing - 如何通过 Wapiti Web Application Vulnerability Scanner 传递用户凭据,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/5584524/

28 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com