Web安全漏洞应用程序扫描工具 Skipfish

  • A+
所属分类:网络安全工具

Web安全漏洞应用程序扫描工具 Skipfish

Skipfish是一种活跃的Web应用程序安全侦察工具。它通过执行递归爬网和基于字典的探针为目标站点准备交互式站点地图。然后使用许多活动(但希望无中断)安全检查的输出对结果映射进行注释。该工具生成的最终报告旨在作为专业Web应用程序安全评估的基础。

特征:

高性能:针对响应式Internet目标每秒500多个请求,LAN / MAN网络每秒2000多个请求,以及针对本地实例的7000多个请求,具有非常适度的CPU,网络和内存占用。这可以归因于:

多路复用单线程,完全异步的网络I / O和数据处理模型,消除了某些多线程客户端中存在的内存管理,调度和IPC低效问题。

高级HTTP / 1.1功能,例如范围请求,内容压缩和保持活动连接,以及强制响应大小限制,以控制网络级开销。

智能响应缓存和高级服务器行为启发式用于最小化不必要的流量。

面向性能的纯C实现,包括自定义HTTP堆栈。

易于使用:Skipfish具有高度适应性和可靠性。扫描仪功能:

基于模糊路径和查询的参数处理方案的启发式识别。

优雅地处理多框架站点,其中某些路径遵循完全不同的语义,或受到不同的过滤规则的约束。

基于站点内容分析的自动词表构建。

概率扫描功能允许对任意复杂站点进行定期,有时间限制的评估。

精心设计的安全检查:该工具旨在提供准确而有意义的结果:

手工制作的词典提供了极好的覆盖率,并允许在合理的时间范围内进行全面的$ keyword。$扩展测试。

三步差分探针优于签名检查以检测漏洞。

Ratproxy风格的逻辑用于发现微妙的安全问题:跨站点请求伪造,跨站点脚本包含,混合内容,问题MIME和字符集不匹配,不正确的缓存指令等。

捆绑式安全检查旨在处理棘手的场景:存储的XSS(路径,参数,头),盲SQL或XML注入或盲壳注入。

Snort风格的内容签名,它将突出显示服务器错误,信息泄漏或潜在危险的Web应用程序。

报告后处理通过识别重复模式,大大减少了任何剩余误报或服务器噱头造成的噪音。

也就是说,Skipfish不是银弹,可能不适合某些用途。例如,它不满足WASC Web应用程序安全扫描程序评估标准中列出的大多数要求(其中一些是故意的,一些是必要的); 与此类型的大多数其他项目不同,它没有为横幅类型检查提供已知漏洞的广泛数据库。

Skipfish提供的安全检查清单:

  • 高风险缺陷(可能导致系统损害):
  • 服务器端SQL / PHP注入(包括盲向量,数值参数)。
  • GET或POST参数中明确的类SQL语法。
  • 服务器端shell命令注入(包括盲向量)。
  • 服务器端XML / XPath注入(包括盲向量)。
  • 格式化字符串漏洞。
  • 整数溢出漏洞。
  • 接受HTTP PUT的位置。
  • 中等风险缺陷(可能导致数据泄露):
  • 在文档正文中存储和反映XSS向量(存在最小JS XSS支持)。
  • 通过HTTP重定向存储和反映XSS向量。
  • 通过HTTP标头拆分存储和反映XSS向量。
  • 目录遍历/文件包含(包括约束向量)。
  • 各种文件POI(服务器端源,配置等)。
  • 攻击者提供的脚本和CSS包含向量(存储和反映)。
  • 外部不受信任的脚本和CSS包含向量。
  • 脚本和CSS资源上的混合内容问题(可选)。
  • 从非SSL页面提交或向非SSL页面提交的密码表单(可选)。
  • 可渲染项上的MIME类型不正确或缺失。
  • 可渲染的通用MIME类型。
  • 可渲染的字符集不正确或缺失。
  • 可渲染的MIME / charset信息冲突。
  • 关于cookie设置响应的错误缓存指令。
  • 低风险问题(影响有限或特异性低):
  • 列出旁路向量的目录。
  • 重定向到攻击者提供的URL(存储和反映)。
  • 攻击者提供的嵌入内容(存储和反映)。
  • 外部不受信任的嵌入式内容。
  • 非脚本化子资源上的混合内容(可选)。
  • HTTPS - > HTML表单的HTTP提交(可选)。
  • URL中的HTTP凭据。
  • 已过期或尚未生效的SSL证书。
  • 没有XSRF保护的HTML表单。
  • 自签名SSL证书。
  • SSL证书主机名不匹配。
  • 对不太敏感的内容的错误缓存指令。
  • 内部警告:
  • 资源获取尝试失败。
  • 超过爬行限制。
  • 404行为检查失败。
  • 检测到IPS过滤。
  • 意外的响应变化。
  • 看似错误分类的爬网节点。
  • 非特定信息条目:
  • 一般SSL证书信息。
  • 显着改变HTTP cookie。
  • 更改服务器,通过或X -...标头。
  • 新的404签名。
  • 无法访问的资源。
  • 需要HTTP身份验证的资源
  • 断链。
  • 服务器错误。
  • 所有外部链接均未分类(可选)。
  • 所有外部电子邮件(可选)。
  • 所有外部URL重定向器(可选)。
  • 链接到未知协议。
  • 表单字段无法自动完成。
  • 密码输入表格(用于外部暴力)。
  • 文件上传表格。
  • 其他HTML表单(未另外分类)。
  • 数字文件名(用于外部强力)。
  • 用户提供的链接,否则在页面上呈现。
  • 不太重要的内容上的MIME类型不正确或缺失。
  • 不太重要的内容上的通用MIME类型。
  • 不太重要的内容上的字符集不正确或丢失。
  • 关于不太重要的内容的MIME /字符集信息冲突。
  • 类似OGNL的参数传递约定。

     

访问选项:

-A user:pass - 使用指定的HTTP身份验证凭据
-F host = IP  - 假装'host'解析为'IP'
-C name = val  - 为所有请求附加自定义cookie
-H name = val  - 为所有请求附加自定义HTTP标头
-b(i | f | p) - 使用与MSIE / Firefox / iPhone一致的标头
-N  - 不接受任何新的cookie
--auth-form url  - 表单身份验证URL
--auth-user用户 - 表单身份验证用户
--auth-pass pass  - 表单身份验证密码
--auth-verify-url  - 会话中检测的URL

抓取范围选项:
-d max_depth  - 最大爬网树深度(16)
-c max_child  - 每个节点索引的最大子节点数(512)
-x max_desc  - 每个分支的最大后代索引(8192)
-r r_limit  - 最大发送请求总数(100000000)
-p crawl% - 节点和链接爬网概率(100%)
-q hex  - 使用给定种子重复概率扫描
-I string  - 仅跟随匹配'string'的网址
-X string  - 排除匹配'string'的网址
-K string  - 不要将名为'string'的模糊参数
-D domain  - 抓取到另一个域的跨站点链接
-B domain  - 信任,但不要抓取,另一个域
-Z  - 不要下降到5xx位置
-O  - 不提交任何表格
-P  - 不解析HTML等,以查找新链接

报告选项:
-o dir  - 将输出写入指定目录(必需)
-M  - 记录有关混合内容/非SSL密码的警告
-E  - 记录所有HTTP / 1.0 / HTTP / 1.1缓存意图不匹配
-U  - 记录所有外部URL和电子邮件
-Q  - 完全抑制报告中的重复节点
-u  - 安静,禁用实时进度统计
-v  - 启用运行时日志记录(到stderr)

字典管理选项:
-W wordlist  - 使用指定的读写字列表(必需)
-S wordlist  - 加载一个补充的只读wordlist
-L  - 不自动学习网站的新关键字
-Y  - 不要在目录暴力中使用模糊扩展
-R age  - 清除文字超过'年龄'扫描前
-T name = val  - 添加新表单自动填充规则
-G max_guess  - 要保留的关键字猜测的最大数量(256)
-z sigfile  - 从此文件加载签名

性能设置:
-g max_conn  - 最大同时TCP连接,全局(40)
-m host_conn  - 每个目标IP的最大同时连接数(10)
-f max_fail  - 最大连续HTTP错误数(100)
-t req_tmout  - 总请求响应超时(20 s)
-w rw_tmout  - 单个网络I / O超时(10 s)
-i idle_tmout  - 空闲HTTP连接超时(10秒)
-s s_limit  - 响应大小限制(400000 B)
-e  - 不要保留二进制响应以进行报告

其他设置:
-l max_req  - 每秒最大请求数(0.000000)
-k duration  - 在给定的持续时间h:m:s后停止扫描
--config file  - 加载指定的配置文件

下载地址

部分内容被隐藏
评论刷新后查看
  • CE安全网微信群
  • weinxin
  • CE安全网QQ群
  • weinxin
CE安全网

网络安全宣传推广

发表评论

您必须登录才能发表评论!

目前评论:1   其中:访客  1   CE安全网官方  0

    • 白夜 白夜 2

      下载了试试