Wapitiスキャナーで Web アプリケーションをテストしたいと思います。私のシナリオでは、攻撃者は認証されたユーザーであると想定しています。ログイン フォームで特定のユーザー名とパスワードを使用するように Wapiti を構成して、その背後にあるページをテストするにはどうすればよいですか?
注: これは、http またはドメイン ベースの認証ではありません。
Wapitiスキャナーで Web アプリケーションをテストしたいと思います。私のシナリオでは、攻撃者は認証されたユーザーであると想定しています。ログイン フォームで特定のユーザー名とパスワードを使用するように Wapiti を構成して、その背後にあるページをテストするにはどうすればよいですか?
注: これは、http またはドメイン ベースの認証ではありません。
wapiti-getcookie
最初に を使用して、ログインに関連付けられた Cookie を収集する必要があります。これらは通常、ファイルに収集され、その後の実行でwapiti
.
以下は、サイトの Wapiti の例からそのまま引用したものです。
まず、wapiti-getcookie
制限された領域にログインして、Cookie を取得しますcookies.json
。
$ python bin/wapiti-getcookie /tmp/cookies.json http://127.0.0.1/vuln/login.php
<Cookie PHPSESSID=OLPNLIEBPEFELBIFGMKJEKOD for 127.0.0.1/>
Please enter values for the following form:
url = http://127.0.0.1/vuln/login.php
username (default) : admin
password (letmein) : secret
<Cookie PHPSESSID=OLPNLIEBPEFELBIFGMKJEKOD for 127.0.0.1/>
次のように wapiti-cookie を使用して行うこともできます。
$ python bin/wapiti-cookie /tmp/cookies.json \
http://127.0.0.1/vuln/login.php username=admin password=secret
次に、Cookie を使用して脆弱な Web サイトをスキャンし、ログアウト スクリプトを除外します。
$ wapiti http://127.0.0.1/vuln/ -c cookies.json -x http://127.0.0.1/vuln/logout.php
Wapiti の cookie.py または getcookie.py スクリプトを使用して、Cookie を認証および保存できます。
/usr/share/wapiti
Ubuntu を使用している場合は、これらのファイルを探してください。
Cookie をどこかに保存したら、オプションとして Wapiti に渡すことができます。-c /path/to/cookie