freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

如何使用BWASP对Web应用程序进行安全漏洞手工分析
2022-06-13 00:33:47
所属地 广西

关于BWASP

BWASP是一款针对Web应用程序安全的开源工具,在该工具的帮助下,广大研究人员可以通过手工方式对Web应用程序进行漏洞分析。

BWASP工具可以通过对漏洞的分析来给广大研究人员提供预测信息,而无需对目标执行实际的渗透测试。

BWASP支持我们进行自动分析或手工分析。

功能介绍

当前版本的BWASP支持下列功能:

1、自动查找攻击向量(例如SQL注入和跨站脚本XSS等);

2、检测网站实现技术;

3、Log4J漏洞扫描(部分支持Java语言);

4、HTTP REST API;

5、分析结果具备指导性;

6、测试Payload选项(渗透测试);

工具下载

该项目基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。

接下来,广大研究人员需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/BWASP/BWASP.git

下载完成后,使用下列命令并通过requirements.txt来安装该工具所需的依赖组件,然后运行BWASP:

pip3 install -r requirements.txt

python3 start.py

工具使用

自动化分析-Python

访问http://localhost:20002时,将能够看到两种方法,即自动分析和手工分析:

点击自动分析后,工具将执行自动分析功能。

我们将目标URL设置为testasp,并点击“Proceed”按钮:

在这个界面,我们可以输入已知信息,选择对应的版本和环境之后,再次点击“Proceed”按钮:

分析递归等级是一个可选项,可以指定爬虫的搜索等级:

继续操作后,可以检查最终输入的所有信息:

点击“Submit”按钮之后,便会开始分析,分析后的结果将如下图所示:

手动分析-Chrome插件

首先安装BWASP的Chrome插件程序,并注册Chrome插件,然后加载插件:

切换到插件目录,并激活插件:

由于手工分析和自动分析需要使用相同的数据库和URL,因此启动方法必须是自动分析以使用相同的数据库:


如上图所示,手动分析按钮在右上角。

在完成登录和身份验证等过程后,可以使用chromium扩展程序进行进一步分析。

这里提供了一个调试功能,如果想要接收对应页面的信息,可以在每次点击开始按钮之后,按下F5刷新:

通过Python Flask攻击向量接收和检测信息:

手工分析生成的结果如下图所示:

项目地址

BWASP:GitHub传送门

参考资料

https://github.com/AliasIO/wappalyzer

# web安全 # web漏洞 # web漏洞检测 # 手工分析
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录