Wapiti (from id:ripjyr さんとこ)
http://wapiti.sourceforge.net/
Web Application Scannerらしい。
試してみる。
python wapiti.py URL [option]で起動すると勝手に巡回してくれるらしい。
ソースコードを見る限り、変なデータを投げて、レスポンスコード500があると脆弱性の疑い有りとしてるっぽい。SQLインジェクションなんかもろ、エラーメッセージで判断してるよ・・・
しかも、テストロジック部分モジュール化されてないので、テストパターンを増やすのは難しそうだし・・・
実行結果はこんな感じ。
C:\>wapiti.py http://localhost:8080/webapplicationdemo/
lswww will be far less effective without tidy
please install libtidy ( http://tidy.sourceforge.net/ ),
ctypes ( http://starship.python.net/crew/theller/ctypes/ )
and uTidylib ( http://utidylib.berlios.de/ )
Wapiti-1.1.5 (wapiti.sourceforge.net)
...
Attacking urls (GET)...
- -
XSS (msg) in http://localhost:8080/webapplicationdemo/index.jsp
Evil url: http://localhost:8080/webapplicationdemo/index.jsp?msg=Attacking forms (POST)...
- -
500 HTTP Error code in http://localhost:8080/webapplicationdemo/login.jsp
with params = password=on&userid=%BF%27%22%28
coming from http://localhost:8080/webapplicationdemo/Looking for permanent XSS
- -
C:\>
でもって、パラメータを与えた場合
C:\>wapiti.py" "http://localhost:8080/webapplicationdemo/login.jsp?userid=12345678&p
assword=password'"
lswww will be far less effective without tidy
please install libtidy ( http://tidy.sourceforge.net/ ),
ctypes ( http://starship.python.net/crew/theller/ctypes/ )
and uTidylib ( http://utidylib.berlios.de/ )
Wapiti-1.1.5 (wapiti.sourceforge.net)
.
Attacking urls (GET)...
- -
500 HTTP Error code with
Evil url: http://localhost:8080/webapplicationdemo/login.jsp?password=pa
ssword%27%2F&userid=%BF%27%22%28Attacking forms (POST)...
- -
Looking for permanent XSS
- -
C:\>
ぬー、今ひとつだなぁ。
一応テストしたサイト、SQLインジェクションがあるんだけど、検出されてないし・・・