如何通过 Wapiti Web 应用程序漏洞扫描程序传递用户凭据

发布于 2024-10-30 21:17:49 字数 212 浏览 3 评论 0原文

我想使用 Wapiti 扫描仪测试我们的 Web 应用程序。在我的场景中,我假设攻击者是经过身份验证的用户。如何配置 Wapiti 在我们的登录表单上使用特定的用户名和密码,以便我可以测试其后面的页面?

注意:这不是基于 http 或域的身份验证。

I would like to test our web application with the Wapiti scanner. In my scenario, I am assuming the attacker would be an authenticated user. How do I configure Wapiti to use a specific username and password on our login form so I can test the pages behind it?

Note: this is not http or domain based authentication.

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

噩梦成真你也成魔 2024-11-06 21:17:49

您需要首先使用 wapiti-getcookie 收集与登录相关的 cookie。这些通常会收集到一个文件中,然后可以在后续运行时传递给 wapiti

以下是网站上 Wapiti 示例的逐字记录。

示例

首先,我使用wapiti-getcookie在禁区登录并获取cookies.json中的cookie:

$ python bin/wapiti-getcookie /tmp/cookies.json http://127.0.0.1/vuln/login.php
<Cookie PHPSESSID=OLPNLIEBPEFELBIFGMKJEKOD for 127.0.0.1/>
Please enter values for the following form: 
url = http://127.0.0.1/vuln/login.php
username (default) : admin
password (letmein) : secret
<Cookie PHPSESSID=OLPNLIEBPEFELBIFGMKJEKOD for 127.0.0.1/>

也可以使用wapiti-cookie这样完成:

$ python bin/wapiti-cookie /tmp/cookies.json \
       http://127.0.0.1/vuln/login.php username=admin password=secret

然后,我使用 cookie 扫描易受攻击的网站并排除注销脚本:

$ wapiti http://127.0.0.1/vuln/ -c cookies.json -x http://127.0.0.1/vuln/logout.php

参考文献

Wapiti 示例

You need to use wapiti-getcookie first to collect the cookies associated with logging in. These typically get collected to a file, which can then be passed on subsequent runs to wapiti.

The following is verbatim from the Wapiti example on the site.

Example

First, I use wapiti-getcookie to login in the restricted area and get the cookie in cookies.json:

$ python bin/wapiti-getcookie /tmp/cookies.json http://127.0.0.1/vuln/login.php
<Cookie PHPSESSID=OLPNLIEBPEFELBIFGMKJEKOD for 127.0.0.1/>
Please enter values for the following form: 
url = http://127.0.0.1/vuln/login.php
username (default) : admin
password (letmein) : secret
<Cookie PHPSESSID=OLPNLIEBPEFELBIFGMKJEKOD for 127.0.0.1/>

It can also be done with wapiti-cookie this way:

$ python bin/wapiti-cookie /tmp/cookies.json \
       http://127.0.0.1/vuln/login.php username=admin password=secret

Then, I scan the vulnerable website using the cookie and excluding the logout script:

$ wapiti http://127.0.0.1/vuln/ -c cookies.json -x http://127.0.0.1/vuln/logout.php

References

Wapiti Example

等往事风中吹 2024-11-06 21:17:49

您可以使用 Wapiti 的 cookie.py 或 getcookie.py 脚本来验证并保存 cookie。

如果您使用的是 Ubuntu,请在 /usr/share/wapiti 中查找这些文件。

将 cookie 保存在某处后,您可以使用 -c /path/to/cookie 将它们作为选项传递给 Wapiti

You can use the cookie.py or getcookie.py script from Wapiti to authenticate and save the cookies.

If you're on Ubuntu, look in /usr/share/wapiti for these files.

Once you have the cookies saved somewhere, you can pass them to Wapiti as an option with -c /path/to/cookie

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文