加入收藏 | 设为首页 | 会员中心 | 我要投稿 源码门户网 (https://www.92codes.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

如何运用Web Cache Vulnerability Scanner检测Web缓存投毒

发布时间:2022-02-11 11:53:06 所属栏目:安全 来源:互联网
导读:关于Web Cache Vulnerability Scanner Web Cache Vulnerability Scanner是一款功能强大的安全漏洞扫描工具,该工具基于Go语言开发,是一款命令行接口(CLI)工具,可以帮助广大研究人员轻松检测网站中的Web缓存投毒问题。 该工具支持很多不同的Web缓存投毒技
       关于Web Cache Vulnerability Scanner
       Web Cache Vulnerability Scanner是一款功能强大的安全漏洞扫描工具,该工具基于Go语言开发,是一款命令行接口(CLI)工具,可以帮助广大研究人员轻松检测网站中的Web缓存投毒问题。
  
      该工具支持很多不同的Web缓存投毒技术,其中还包括一个用于进一步挖掘和识别URL的爬虫组件,能够适用于特定的Web缓存模式以实现更高效地安全检测。
 
除此之外,该工具支持用户进行高度定制化开发,能够轻松整合进现有的CI/CD管道。
 
功能介绍
(1) 支持九种不同的Web缓存投毒技术:
 
Unkeyed Header投毒
Unkeyed参数投毒
参数cloaking
Fat GET
HTTP响应拆分
HTTP请求走私
HTTP Header Oversize(HHO)
HTTP元字符(HMC)
HTTP方法重写(HMO)
(2) 在测对一个Web缓存测试前,对其进行调整以实现更高效的测试。
 
(3) 生成JSON格式的扫描报告。
 
(4) 使用爬虫对目标网站进行爬取以获取更多的扫描URL。
 
(5) 通过代理路由流量(例如Burp Suite)。
 
(6) 限制每秒请求以绕过访问频率限制。
 
工具安装
选项一:预构建代码(推荐)
广大研究人员可以直接使用该项目【​​Releases页面​​】提供的WCVS预构建代码,其中还包含了两个默认字典。
 
选项二:使用Go获取项目代码库
该项目的代码库可以直接使用Go来获取。
 
Go v1.17及更高版本:
 
复制
go install -v github.com/Hackmanit/Web-Cache-Vulnerability-Scanner@latest
1.
Go v1.16及更低版本:
 
复制
go get -u https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner
1.
选项三:Docker
首先,我们需要使用下列命令将该项目源码克隆至本地,或直接从项目的源码【​​Releases页面​​】直接获取源代码。
 
接下来,运行下列命令构建镜像:
 
复制
$ docker build .
 
Sending build context to Docker daemon  29.54MB
 
Step 1/10 : FROM golang:latest AS builder
 
 ---> 05c8f6d2538a
 
Step 2/10 : WORKDIR /go/src/app
 
 ---> Using cache
 
 ---> f591f24be8cf
 
Step 3/10 : COPY . .
 
 ---> 38b358dd3472
 
Step 4/10 : RUN go get -d -v ./...
 
 ---> Running in 41f53de436c5
 
....
 
Removing intermediate container 9e2e84d14ff3
 
 ---> 1668edcf6ee3
 
Successfully built 1668edcf6ee3
 
最后,直接运行WCVS即可:
 
复制
$ docker run -it 1668edcf6ee3 /wcvs --help
 
https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner
 
version 1.0.0

(编辑:源码门户网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读