如何通过Wapiti Web应用程序漏洞扫描程序传递用户凭据

时间:2011-04-07 16:38:54

标签: penetration-testing wapiti

我想使用Wapiti扫描程序测试我们的Web应用程序。在我的场景中,我假设攻击者是经过身份验证的用户。如何配置Wapiti在我们的登录表单上使用特定的用户名和密码,以便我可以测试它背后的页面?

注意:这不是基于http或域的身份验证。

2 个答案:

答案 0 :(得分:3)

您需要先使用wapiti-getcookie来收集与登录相关的Cookie。这些Cookie通常会被收集到一个文件中,然后可以在后续运行时传递给wapiti

以下是网站上Wapiti示例的逐字记录。

实施例

首先,我使用wapiti-getcookie登录限制区域并在cookies.json中获取Cookie:

$ python bin/wapiti-getcookie /tmp/cookies.json http://127.0.0.1/vuln/login.php
<Cookie PHPSESSID=OLPNLIEBPEFELBIFGMKJEKOD for 127.0.0.1/>
Please enter values for the following form: 
url = http://127.0.0.1/vuln/login.php
username (default) : admin
password (letmein) : secret
<Cookie PHPSESSID=OLPNLIEBPEFELBIFGMKJEKOD for 127.0.0.1/>

也可以用wapiti-cookie这样做:

$ python bin/wapiti-cookie /tmp/cookies.json \
       http://127.0.0.1/vuln/login.php username=admin password=secret

然后,我使用cookie扫描易受攻击的网站,并排除注销脚本:

$ wapiti http://127.0.0.1/vuln/ -c cookies.json -x http://127.0.0.1/vuln/logout.php

参考

Wapiti Example

答案 1 :(得分:0)

您可以使用Wapiti的cookie.py或getcookie.py脚本进行身份验证并保存Cookie。

如果您使用的是Ubuntu,请查看/usr/share/wapiti以获取这些文件。

将Cookie保存在某处后,您可以将其作为选项-c /path/to/cookie

传递给Wapiti