2

これがWapitiのスキャンです。画像をアップロードすると(ユーザーはアップロードできます)、前にクラッシュすることに気付きましたLaunching module crlf。したがって、私のサイトの新しいインスタンスを使用するだけで、これを実行し、以下の結果が得られました。

私の質問は次のとおりです。1。クラッシュを修正するにはどうすればよいですか。2。クラッシュの原因を特定するにはどうすればよいですか。-v 2を使用してURLを把握し、アプリに記録しました。どちらの場合も、問題は発生せず、プロジェクトはコード3の外部でクラッシュします。以下のUnicode警告を解決するにはどうすればよいですか?

 Wapiti-2.2.1 (wapiti.sourceforge.net)
..............................
 Notice
========
This scan has been saved in the file C:\unzipped\wapiti-2.2.1\wapiti-2.2.1\src/s
cans/localhost:17357.xml
You can use it to perform attacks without scanning again the web site with the "
-k" parameter
[*] Loading modules :
        mod_crlf, mod_exec, mod_file, mod_sql, mod_xss, mod_backup, mod_htaccess
, mod_blindsql, mod_permanentxss, mod_nikto

[+] Launching module crlf

[+] Launching module exec

[+] Launching module file

[+] Launching module sql
C:\unzipped\wapiti-2.2.1\wapiti-2.2.1\src\attack\mod_sql.py:185: UnicodeWarning:
 Unicode equal comparison failed to convert both arguments to Unicode - interpre
ting them as being unequal
  if (page, tmp) not in self.attackedPOST:

[+] Launching module xss
Traceback (most recent call last):
  File "wapiti.py", line 449, in <module>
    wap.attack()
  File "wapiti.py", line 266, in attack
    x.attack(self.urls, self.forms)
  File "C:\unzipped\wapiti-2.2.1\wapiti-2.2.1\src\attack\attack.py", line 121, i
n attack
    self.attackGET(page, dictio, headers)
  File "C:\unzipped\wapiti-2.2.1\wapiti-2.2.1\src\attack\mod_xss.py", line 71, i
n attackGET
    self.findXSS(page, {}, "", code, "", payloads, headers["link_encoding"])
  File "C:\unzipped\wapiti-2.2.1\wapiti-2.2.1\src\attack\mod_xss.py", line 306,
in findXSS
    dat = self.HTTP.send(url).getPage()
  File "C:\unzipped\wapiti-2.2.1\wapiti-2.2.1\src\net\HTTP.py", line 94, in send

    info, data = self.h.request(target, headers = _headers)
  File "C:\unzipped\wapiti-2.2.1\wapiti-2.2.1\src\net\httplib2\__init__.py", lin
e 1084, in request
    (response, content) = self._request(conn, authority, uri, request_uri, metho
d, body, headers, redirections, cachekey)
  File "C:\unzipped\wapiti-2.2.1\wapiti-2.2.1\src\net\httplib2\__init__.py", lin
e 888, in _request
    (response, content) = self._conn_request(conn, request_uri, method, body, he
aders)
  File "C:\unzipped\wapiti-2.2.1\wapiti-2.2.1\src\net\httplib2\__init__.py", lin
e 853, in _conn_request
    response = conn.getresponse()
  File "C:\dev\bin\Python26\lib\httplib.py", line 974, in getresponse
    response.begin()
  File "C:\dev\bin\Python26\lib\httplib.py", line 391, in begin
    version, status, reason = self._read_status()
  File "C:\dev\bin\Python26\lib\httplib.py", line 349, in _read_status
    line = self.fp.readline()
  File "C:\dev\bin\Python26\lib\socket.py", line 397, in readline
    data = recv(1)
socket.error: [Errno 10054] An existing connection was forcibly closed by the re
mote host
4

1 に答える 1

2

Wapitiは多くのアプリケーションを使用するため、アプリケーションをクラッシュさせる可能性があります。XSSテストを実行するとWapitiスタックがトレースされ、xssテストでアプリケーションがクラッシュすることはないと思います。ただし、1種類のリクエストを多数送信すると、DoS状態が発生する可能性があります。Wapitiが行った最後のリクエストを追跡する必要があります。Wapitiには冗長モードがあります。-vであると思います。Wapitiはすべての要求を出力します。クラッシュしているファイルを取得したら、手動で確認する必要があります。

WapitiのブラインドSQLインジェクション攻撃モジュールは、mysqlサーバーを実行するmysqlのbenchmark()関数を使用します。サイト全体のスキャンに問題がある場合は、これをオフにすることをお勧めします。

于 2010-02-12T20:17:51.843 に答える