terça-feira, 9 de agosto de 2011

wfuzz: Testando a sua aplicação Web


Os desenvolvedores, na maioria das vezes, esquecem de realizar testes de segurança.
Há uma série de ferramentas freeware, consultorias e os mais diversos tipos de distribuições e produtos que poderão lhe auxiliar nestes testes. Há poucos dias, eu comecei a testar o Wfuzz, uma ferramenta opensource desenvolvida para realizar bruteforcing em aplicações Web – Ele executa uma série de ataques utilizando as mais conhecidas técnicas, como SQL Injection, XSS entre outras.
Vejam um lista das funcionalidades do Wfuzz:
  • Multiple Injection points capability with multiple dictionaries
  • Recursion (When doing directory bruteforce)
  • Post, headers and authentication data brute forcing
  • Output to HTML
  • Colored output
  • Hide results by return code, word numbers, line numbers, regex.
  • Cookies fuzzing
  • Multi threading
  • Proxy support
  • SOCK support
  • Time delays between requests
  • Authentication support (NTLM, Basic)
  • All parameters bruteforcing (POST and GET)
  • Dictionaries tailored for known applications (Weblogic, Iplanet, Tomcat, Domino, Oracle 9i, Vignette, Coldfusion and many more. (Many dictionaries are from Darkraver’s Dirb, www.open-labs.org)
  • Payloads:
    • File
    • List
    • hexrand
    • range
    • names
    • hexrange
  • Encodings:
    • random_uppercase
    • urlencode
    • binary_ascii
    • base64
    • double_nibble_hex
    • uri_hex
    • sha1
    • md5
    • double_urlencode
    • utf8
    • utf8_binary
    • html
    • html decimal
    • custom
    • many more…
  • Iterators:
    • Product
    • Zip
    • Chain



Nenhum comentário:

Postar um comentário