有关Web Cache Vulnerability Scanner
Web Cache Vulnerability Scanner是一款功能齐全的安全性漏洞扫描系统工具,该工具根据Go语言开发设计,是一款命令插口(CLI)工具,可以协助众多科学研究工作人员轻轻松松检验网址中的Web缓存投毒问题。
该工具适用许多不一样的Web缓存投毒技术性,在其中还包含一个用以进一步发掘和鉴别URL的网络爬虫部件,可以适用特殊的Web缓存方式以建立更有效地检测服务。
此外,该工具适用消费者开展相对高度订制化开发设计,可以轻轻松松融合进目前的CI/CD管路。
功能介绍
(1) 适用九种不一样的Web缓存投毒技术性:
- Unkeyed Header投毒
- Unkeyed主要参数投毒
- 参数cloaking
- Fat GET
- HTTP回应分拆
- HTTP要求走私
- HTTP Header Oversize(HHO)
- HTTP元字符(HMC)
- HTTP方式重新写过(HMO)
(2) 在测对一个Web缓存检测前,对它进行调节以建立更高效率的检测。
(3) 转化成JSON文件格式的扫描仪汇报。
(4) 应用网络爬虫对目的网址开展抓取以获取大量的扫描仪URL。
(5) 根据代理商路由器总流量(例如Burp Suite)。
(6) 限定每秒钟要求以绕开浏览頻率限定。
工具安裝
选择项一:预构建编码(强烈推荐)
众多科学研究工作人员可以立即应用该新项目【Releases网页页面】给予的WCVS预构建编码,在其中还包括了2个默认设置词典。
选择项二:应用Go获取新项目代码库
此项目地代码库可以立即应用Go来获取。
Go v1.17及更高一些版本号:
Go v1.16及更低版:
选择项三:Docker
最先,大家必须应用以下指令将该新项目源代码复制至当地,或同时从工程的源代码【Releases网页页面】立即获取源码。
下面,运作以下指令构建镜像文件:
Sending build context to Docker daemon 29.54MB
Step 1/10 : FROM golang:latest AS builder
---> 05c8f6d2538a
Step 2/10 : WORKDIR /go/src/app
---> Using cache
---> f591f24be8cf
Step 3/10 : COPY . .
---> 38b358dd3472
Step 4/10 : RUN go get -d -v ./...
---> Running in 41f53de436c5
....
Removing intermediate container 9e2e84d14ff3
---> 1668edcf6ee3
Successfully built 1668edcf6ee3
最终,立即运作WCVS就可以:
https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner
version 1.0.0
工具应用
众多科学研究工作人员可以根据WCVS给予的主要参数选择项来完成作用自定,参照样例如下:
wcvs -u http://127.0.0.1
wcvs -u https://example.com
wcvs -u file:path/to/url_list
wcvs -u https://example.com -hw "file:/home/user/Documents/wordlist-header.txt"
wcvs -u https://example.com -pw "file:/home/user/Documents/wordlist-parameter.txt"
wcvs -u https://example.com -hw "file:/home/user/Documents/wordlist-header.txt" -pw "file:/home/user/Documents/wordlist-parameter.txt"
高級应用:
wcvs -u https://example.com -sc "file:/home/user/Documents/cookies.txt"
wcvs -u https://example.com -sh "Referer: localhost"
wcvs -u https://example.com -sh "file:/home/user/Documents/headers.txt"
wcvs -u https://example.com -sp "admin=true"
wcvs -u https://example.com -sp "file:/home/user/Documents/parameters.txt"
wcvs -u https://example.com -post -sb "admin=true"
wcvs -u https://example.com -post -sb "file:/home/user/Documents/body.txt"
wcvs -u https://example.com -post -sb "{}" -ct "application/json"
wcvs -u https://example.com -uac
转化成JSON格式的汇报:
wcvs -u https://example.com -gr -ej
wcvs -u https://example.com -gr -gp /home/user/Documents
wcvs -u https://example.com -gr -gp /home/user/Documents -ej
爬取大量URL:
wcvs -u https://example.com -r 5 -red /home/user/Documents/mydomains.txt
wcvs -u https://example.com -r 5 -rl 2
wcvs -u https://example.com -r 5 -rex /home/user/Documents/donttest.txt
应用代理:
wcvs -u https://example.com -ppath /home/user/Documents/cacert.pem -purl http://127.0.0.1:8081
节流或加速:
wcvs -u https://example.com -rr 1
wcvs -u https://example.com -rr 0.5
wcvs -u https://example.com -t 50
许可证协议
本工程项目的研发与公布遵循Apachev2.0开源系统许可证协议。
项目地址
Web Cache Vulnerability Scanner:【GitHub传送门】