Comment rechercher les vulnérabilités des applications Web: comparer huit scanners populaires

Les scanners d'applications Web sont aujourd'hui une catégorie de logiciels assez populaire. Il y a des scanners payants, il y en a des gratuits. Chacun d'eux a son propre ensemble de paramÚtres et de vulnérabilités qu'il est possible de détecter. Certains sont limités uniquement à ceux publiés dans le Top Ten OWASP (Open Web Application Security Project), certains vont beaucoup plus loin dans leurs tests de boßte noire.



Dans cet article, nous avons collecté huit scanners populaires, les avons examinés plus en détail et les avons testés. Des points indépendants sur deux plateformes (.NET et php) ont été sélectionnés comme cibles de formation: premium.pgabank.com et php.testsparker.com .

OWASP ZAP


Comme son nom l'indique, l'organisation OWASP que nous avons mentionnée dans l'introduction est responsable de la sortie de OWASP ZAP . Il s'agit d'un outil gratuit pour les tests de pénétration et pour trouver les vulnérabilités dans les applications Web.

Fonctionnalités clés de OWASP ZAP:

  • Proxy Man-in-the-middle
  • AraignĂ©es traditionnelles et AJAX
  • Scanner automatisĂ©
  • Scanner passif
  • Navigation forcĂ©e
  • Fuzzer

Fonctionnalités supplémentaires
  • Certificats SSL dynamiques
  • Prise en charge des certificats numĂ©riques des cartes Ă  puce et des clients
  • Prise en charge des sockets Web
  • Prise en charge d'un large Ă©ventail de langages de script
  • Prise en charge de Plug-n-hack
  • Authentification et support de session
  • API puissante basĂ©e sur REST
  • Option de mise Ă  jour automatique
  • MarchĂ© intĂ©grĂ© et croissant des modules complĂ©mentaires

L'interface du programme a Ă©tĂ© traduite en russe, ce qui sera pratique pour certains utilisateurs. L'espace de travail OWASP ZAP est composĂ© de plusieurs fenĂȘtres. En bas, il y a des onglets avec les tĂąches en cours et le processus de leur mise en Ɠuvre, sur la gauche - une arborescence de sites, vous pouvez Ă©galement afficher dans la partie droite de la fenĂȘtre de demande et de rĂ©ponse.



En utilisant le marché, vous pouvez légÚrement étendre les fonctionnalités du scanner.



Chaque composant du programme possÚde de nombreux paramÚtres personnalisables. Par exemple, nous pouvons configurer des vecteurs entrants pour une analyse active, générer des certificats SSL dynamiques, ajouter des identifiants de session HTTP, etc.



Passons aux tests. Lors de l'analyse d'un site php.testsparker.com , une injection SQL aveugle a Ă©tĂ© trouvĂ©e. C'est lĂ  que s'arrĂȘtent les vulnĂ©rabilitĂ©s critiques.

Résultats complets de OWASP ZAP sur php.testsparker.com
H: Advanced SQL Injection - AND boolean-based blind - clause WHERE ou HAVING
M: En-tĂȘte X-Frame-Options non dĂ©fini
L: En-tĂȘte X-Content-Type-Options manquant
L: la protection xss du navigateur Web n'est pas activée

Sur premium.bgabank.com, nous constatons des résultats plus intéressants: les fonctionnalités Server Side Include (SSI) et Reflected Cross Site Scripting ont été trouvées.

Résultats complets de l'OWASP ZAP sur premium.bgabank.com
H: cÎté serveur
H: Script intersite réfléchi
M: En-tĂȘte X-Frame-Options non dĂ©fini
M: Divulgation d'erreur d'application
M: navigation dans l'annuaire
M: Les pages sécurisées incluent un contenu mixte (y compris des scripts)
L: En-tĂȘte X-Content-Type-Options manquant
L: la protection xss du navigateur Web n'est pas activée
L: Inclusion de fichiers source JavaScript inter-domaines
L: jeu d'en-tĂȘtes HTTP de contrĂŽle du cache et Pragma incomplet ou inexistant
L: Cookie sans indicateur HttpOnly
L: cookie sans indicateur sécurisé
L: En-tĂȘte de type de contenu manquant
L: Divulgation IP privée
I: L'image expose les données de localisation ou de confidentialité

Tous les rĂ©sultats de l'analyse peuvent ĂȘtre exportĂ©s vers un rapport (* .pdf, * .html, * .xml, * .json sont pris en charge). Le rapport dĂ©crit en dĂ©tail les vulnĂ©rabilitĂ©s, les vecteurs trouvĂ©s, ainsi que les mĂ©thodes de «fermeture» des vulnĂ©rabilitĂ©s.



En gĂ©nĂ©ral, nous avons aimĂ© travailler avec OWASP ZAP. Il y a tous les outils nĂ©cessaires pour l'application Web Pentest, une interface simple et intuitive, une numĂ©risation rapide en un clic. Et en mĂȘme temps, des paramĂštres flexibles et approfondis pour une analyse plus dĂ©taillĂ©e, qui peut servir de point de dĂ©part pour une recherche manuelle plus poussĂ©e des vulnĂ©rabilitĂ©s. Ci-dessous, nous parlerons Ă©galement du scanner Burp Suite Pro, qui a beaucoup en commun avec OWASP ZAP. Par le nombre et la qualitĂ© des vulnĂ©rabilitĂ©s trouvĂ©es, le premier scanner que nous avons examinĂ© a montrĂ© un trĂšs bon rĂ©sultat. RecommandĂ© pour une utilisation au travail.

W9scan


W9scan est un scanner de vulnérabilités de console gratuit pour le site avec plus de 1200 plug-ins intégrés qui peuvent détecter les empreintes digitales des pages Web, des ports, analyser la structure du site Web, trouver diverses vulnérabilités populaires, rechercher SQL Injection, XSS, etc.

Une liste plus complÚte des fonctionnalités de W9scan
- détection d'empreintes digitales

  • Peut identifier les empreintes digitales courantes du CMS (300+)
  • Cadre de site Web commun reconnaissable
  • Identifier les empreintes digitales du service de port commun
  • DĂ©tecter le langage de script de site Web
  • DĂ©tecter le type de systĂšme d'exploitation
  • Pare-feu de site Web de dĂ©tection (WAF)

- ParamĂštre d'attaque

  • Injection SQL (basĂ©e sur les robots)
  • Injection XSS (basĂ©e sur les reptiles)
  • Un grand nombre d'analyses de paramĂštres Fuzz
  • VulnĂ©rabilitĂ© CVE
  • struts Collection de vulnĂ©rabilitĂ©s (y compris la dĂ©tection automatique)
  • Test de ShellShock CGI
  • battement de coeur cƓur saignant
  • VulnĂ©rabilitĂ© d'analyse IIS
  • VulnĂ©rabilitĂ© IIS Put

- Fissuration violente

  • Fichiers et rĂ©pertoires de sauvegarde (basĂ©s sur les robots)
  • Fichiers et rĂ©pertoires de sauvegarde (basĂ©s sur le nom de domaine)
  • RĂ©pertoire commun
  • Fichier commun
  • Analyse de la violence dans les sous-domaines
  • fckeditorPath, Ă©numĂ©ration
  • ÉnumĂ©ration mdbdatabase courante
  • identification de fuite git svn
  • TOMCAT web.xml CĂ©dez le passage

- Recueillir le message

  • Emails (basĂ©s sur les reptiles)
  • IP privĂ©e (basĂ©e sur les reptiles)
  • Courriel (basĂ© sur les reptiles)
  • DĂ©tection des avertissements, des erreurs fatales, ...
  • Identification de la version PHP
  • Divulgation d'informations IIS
  • Attribution d'adresse IP
  • Script de reconnaissance Wappalyzer intĂ©grĂ©
  • Analyse robots.txt
  • DĂ©tection d'en-tĂȘtes dangereux dans les en-tĂȘtes
  • DĂ©tecter les facteurs dangereux dans les cookies


W9scan génÚre automatiquement des rapports de résultats d'analyse au format HTML. Pour démarrer une analyse, il vous suffit de spécifier l'URL du site et les plugins qui seront utilisés. Vous pouvez tout sélectionner à la fois en ajoutant «tout».



Lors de l'analyse de php.testsparker.com, W9scan a trouvĂ© svn et les chemins de tĂ©lĂ©chargement de charge utile possibles. À partir du moins critique, j'ai dĂ©terminĂ© les versions des services utilisĂ©s, les vecteurs possibles pour mener des attaques XXE, XXS, trouvĂ© les fichiers de configuration du serveur et recherchĂ© des sous-domaines.

Rien de critique n'a été trouvé sur premium.bgabank.com . Mais le scanner a identifié des vecteurs d'attaque possibles, des versions de service définies, des répertoires et des sous-domaines.

Sur la base des résultats de l'analyse, W9scan génÚre automatiquement un fichier de rapport HTML.



Le scanner W9scan convient pour un lancement rapide en une seule commande et nous vous recommandons de l'utiliser comme outil auxiliaire pour déterminer les versions de service, ainsi que les vecteurs d'attaque potentiels.

Wapiti


Un autre bon scanner de console. Tout comme W9scan, il est prĂȘt Ă  dĂ©marrer en une seule commande, tandis qu'il a des paramĂštres de numĂ©risation plus diffĂ©rents.



Wapiti recherche les vulnérabilités suivantes:

  • Divulgation de fichiers (inclure / exiger local et distant, ouvrir, lire le fichier ...)
  • Injection de base de donnĂ©es (injections SQL PHP / JSP / ASP et injections XPath)
  • Injection XSS (Cross Site Scripting) (rĂ©flĂ©chie et permanente)
  • DĂ©tection d'exĂ©cution des commandes (eval (), system (), passtru () ...)
  • Injection CRLF (fractionnement de rĂ©ponse HTTP, fixation de session ...)
  • Injection XXE (entitĂ© externe XML)
  • SSRF (falsification de requĂȘte cĂŽtĂ© serveur)
  • Utilisation de fichiers potentiellement dangereux connus
  • Configurations .htaccess faibles qui peuvent ĂȘtre contournĂ©es
  • PrĂ©sence de fichiers de sauvegarde donnant des informations sensibles
  • Shellshock

En plus de tout ce qui prĂ©cĂšde, il existe un support pour les proxys (HTTP, HTTPs et SOCKS5), diverses mĂ©thodes d'authentification (Basic, Digest, Kerberos, NTLM), un support pour les certificats SSL, la possibilitĂ© d'ajouter divers en-tĂȘtes HTTP ou paramĂštres d'agent utilisateur.

Lors de l'analyse du site php.testsparker.com , les vulnérabilités Blind SQL Injection, Cross Site Scripting, Commands execution ont été trouvées. Sur premium.bgabank.com, Wapiti, en comparaison avec d'autres scanners, ne montre pas de tels résultats exceptionnels: seul le Cross Site Scripting a été détecté.



Sur la base des rĂ©sultats de l'analyseur, un rapport HTML est Ă©galement gĂ©nĂ©rĂ© qui contient les catĂ©gories et le nombre de vulnĂ©rabilitĂ©s trouvĂ©es, leur description, requĂȘtes, commandes de curl et des conseils sur la façon de fermer les failles de sĂ©curitĂ© trouvĂ©es.

Comme prévu, Wapiti n'atteint pas le niveau de OWASP ZAP. Néanmoins, il fonctionnait mieux que W9scan , bien qu'il n'ait pas recherché les répertoires, les sous-domaines et déterminé la version des services.

Arachni




Un puissant processeur gratuit pour tester la sĂ©curitĂ© des applications Web et la recherche de vulnĂ©rabilitĂ©s. Il a une interface graphique et des fonctionnalitĂ©s Ă©normes, qui peuvent ĂȘtre trouvĂ©es plus en dĂ©tail sur le site officiel .

Test actif:

  • Injection SQL - DĂ©tection basĂ©e sur les erreurs
  • Injection SQL aveugle Ă  l'aide d'une analyse diffĂ©rentielle
  • Injection SQL aveugle Ă  l'aide d'attaques de synchronisation
  • Injection NoSQL - DĂ©tection de vulnĂ©rabilitĂ© basĂ©e sur des erreurs
  • Injection aveugle NoSQL Ă  l'aide d'une analyse diffĂ©rentielle

Liste complÚte des fonctionnalités pour les tests actifs
  • DĂ©tection CSRF
  • Injection de code
  • Injection de code aveugle Ă  l'aide d'attaques de synchronisation
  • Injection LDAP
  • TraversĂ©e de chemin
  • Inclusion de fichiers
  • Fractionnement des rĂ©ponses
  • Injection de commande OS
  • Injection de commande OS aveugle Ă  l'aide d'attaques temporelles
  • Inclusion de fichiers Ă  distance
  • Redirection non validĂ©e
  • Redirection DOM non validĂ©e
  • Injection XPath
  • Xss
  • Chemin xss
  • XSS dans les attributs d'Ă©vĂ©nement des Ă©lĂ©ments HTML
  • XSS dans les balises HTML
  • XSS dans un contexte de script
  • DOM XSS
  • Contexte de script DOM XSS
  • Divulgation du code source
  • EntitĂ© externe XML


Test passif:

  • MĂ©thodes HTTP autorisĂ©es
  • Fichiers de sauvegarde
  • RĂ©pertoires de sauvegarde
  • Interfaces d'administration communes
  • RĂ©pertoires communs
  • Fichiers communs

Liste complÚte des fonctionnalités de test passif
  • HTTP PUT
  • Protection de la couche de transport insuffisante pour les formulaires de mot de passe
  • DĂ©tection WebDAV (webdav).
  • DĂ©tection HTTP TRACE
  • Divulgation du numĂ©ro de carte de crĂ©dit
  • Divulgation d'utilisateur CVS / SVN
  • Divulgation d'adresse IP privĂ©e
  • Portes dĂ©robĂ©es communes
  • .htaccess LIMIT mauvaise configuration
  • RĂ©ponses intĂ©ressantes
  • Grepper objet HTML
  • Divulgation d'adresse e-mail
  • Divulgation du numĂ©ro de sĂ©curitĂ© sociale amĂ©ricain
  • Liste d'annuaire puissante
  • Ressources / scripts mixtes
  • Cookies non sĂ©curisĂ©s
  • Cookies HttpOnly
  • Saisie automatique des champs du formulaire de mot de passe.
  • Contournement de la restriction d'accĂšs Ă  l'origine de l'usurpation d'identitĂ©
  • TĂ©lĂ©chargement basĂ© sur un formulaire
  • localstart.asp
  • Jeu de cookies pour le domaine parent
  • En-tĂȘtes Strict-Transport-Security manquants pour les sites HTTPS
  • En-tĂȘtes d'options x-frame manquants
  • Politique CORS non sĂ©curisĂ©e
  • StratĂ©gie inter-domaines non sĂ©curisĂ©e
  • StratĂ©gie inter-domaines non sĂ©curisĂ©e
  • Politique d'accĂšs client non sĂ©curisĂ©e


Impressionnant, non? Mais ce n'est pas tout. Un tas de plugins sont également intégrés dans le Web, par exemple Proxy passif, attaquant de dictionnaire pour l'authentification HTTP, collecteur de cookies, détecteur WAF, etc.

Le scanner a une interface web agréable et concise:



Et c'est ce qu'Arachni a trouvé sur nos sites de test. Php.testsparker.com :

  • Cross-Site Scripting (XSS) dans un contexte de script
  • Injection SQL aveugle (analyse diffĂ©rentielle)
  • Injection de code
  • Injection de code (attaque temporelle)
  • Injection de commande du systĂšme d'exploitation (attaque temporelle)
  • Injection de commande du systĂšme d'exploitation

Autres vulnérabilités sur php.testsparker.com
H: Inclusion de fichiers
H: Cross-Site Scripting (XSS) dans la balise HTML
H: Cross-Site Scripting (XSS)
H: Traversée du chemin
M: fichier de sauvegarde
M: répertoire commun
M: HTTP TRACE
L: en-tĂȘte «X-Frame-Options» manquant
L: champ de mot de passe avec saisie automatique
L: Politique d'accÚs client non sécurisée
L: stratégie inter-domaines non sécurisée (autoriser l'accÚs à partir de)
L: fichier sensible commun

Sur premium.bgabank.com , seule la possibilité de falsification de demande intersite (CSRF) a été découverte à partir de la critique.

Résultats complets d'Arachni sur premium.bgabank.com
H: Falsification de demande intersite
M: ressource mixte
M: HTTP TRACE
M: répertoire commun
M: En-tĂȘte «Strict-Transport-Security» manquant
L: divulgation d'adresse IP privée

Séparément, nous notons quels beaux rapports Arachni nous donne. De nombreux formats sont pris en charge - HTML, XML, texte, JSON, Marshal, YAML, AFR.



En général, Arachni ne laisse que des impressions positives aprÚs le travail. Notre avis: c'est un «must have» dans l'arsenal de tout spécialiste qui se respecte .

Paros


Un autre scanner de vulnĂ©rabilitĂ© Web GUI. Par dĂ©faut, il est inclus dans la distribution Kali Linux et y est installĂ© localement. Il a un proxy intĂ©grĂ© Ă  travers lequel les sites d'analyse sont ajoutĂ©s, une araignĂ©e Web intĂ©grĂ©e qui peut analyser le site et crĂ©er une carte de requĂȘte.

Pour analyser le compte personnel d'un utilisateur, il est nĂ©cessaire de se connecter au navigateur avec la redirection du trafic activĂ©e via le proxy Paros. Le scanner utilisera des cookies autorisĂ©s pendant le processus de numĂ©risation. Le rapport d'activitĂ© peut ĂȘtre exportĂ© en HTML. Il est enregistrĂ© dans le fichier root / paros / session / LatestScannedReport.htm et est ensuite remplacĂ©. Si vous souhaitez enregistrer le rĂ©sultat de l'analyse prĂ©cĂ©dente, avant de commencer l'analyse suivante, vous devez crĂ©er une copie du fichier existant.

FonctionnalitĂ©s clĂ©s (avec un Ɠil sur OWASP TOP 10 2017):

  • A1: Injection - SQLinjection, SQLinjection Fingerprint (endroits oĂč SQLinj pourrait ĂȘtre potentiellement)
  • A6: Mauvaise configuration de la sĂ©curitĂ© - Navigation dans l'annuaire, fichier par dĂ©faut ISS, divulgation du fichier source Tomcat, fichiers par dĂ©faut IBM WebSphere et certains autres fichiers standard ou obsolĂštes (fichier obsolĂšte) contenant le code source et plus encore.
  • A7: XSS

Fonctionnalités supplémentaires:

  • Recherchez la saisie semi-automatique activĂ©e pour les formulaires de mot de passe. De plus, si le champ de saisie a un attribut type = "mot de passe", un faux positif est obtenu.
  • Injection CRLF
  • Cache de navigateur de page sĂ©curisĂ© (mise en cache des pages dans un navigateur avec des informations importantes)
  • PossibilitĂ© de scanner une zone protĂ©gĂ©e d'un utilisateur (compte personnel)
  • PossibilitĂ© de numĂ©riser des applications Web sur un rĂ©seau local



Dans le rapport final pour chaque type de vulnérabilité, il y a des informations plus détaillées et quelques recommandations sur la façon de la corriger.



Lors de nos tests, Paros a montré des résultats plutÎt faibles. Sur php.testsparker.com ont été trouvés:

H: injection SQL
M: XSS
M: fichiers source obsolĂštes
M: Utilisation de la saisie semi-automatique dans des formulaires contenant des informations importantes (mots de passe, etc.).
L: Divulgation de l'IP interne
Sur premium.bgabank.com et encore moins:
M: navigation dans l'annuaire
M: Utilisation de la saisie semi-automatique dans des formulaires contenant des informations importantes (mots de passe, etc.).

En conséquence, bien que le scanner Paros soit simple et assez pratique à utiliser, les résultats de numérisation médiocres le rendent abandonné .

Tenable.io


Scanner cloud multifonctionnel payant qui peut détecter un grand nombre de vulnérabilités Web et couvre presque complÚtement OWASP TOP 10 2017.

Le service a une araignée web intégrée. Si vous spécifiez des données d'autorisation (demande d'autorisation, identifiant et mot de passe, cookies autorisés) dans les paramÚtres de scan, le scanner vérifiera également votre compte personnel (zone de l'utilisateur autorisé).

En plus d'analyser les applications Web, Tenable.io peut analyser le réseau - à la fois pour les vulnérabilités connues et pour la recherche d'hÎtes. Il est possible de connecter des agents pour analyser le réseau interne. Il est possible d'exporter le rapport sous différents formats: * .nessus, * .csv, * .db, * .pdf.


Dans la capture d'écran, tous les domaines sont «testés»


Profils de numérisation supplémentaires. Cet article n'est pas concerné

AprÚs l'analyse, les statistiques et la hiérarchisation des vulnérabilités trouvées deviennent disponibles - informations critiques, élevées, moyennes, faibles



La carte de vulnérabilité fournit des informations supplémentaires à ce sujet et quelques recommandations pour son élimination.



Scannez php.testsparker.com . Vulnérabilités hautement prioritaires:

H: Vulnérabilités des composants
- hors de la version de support de PHP
- version hors support d'Apache
H: injection de code
H: SQLinj
H: XSS
H: LFI
H: Traversée du chemin

Vulnérabilités moyennes et faibles
M: Divulgation de données précieuses - le chemin complet, les sauvegardes
M: Divulgation de l'IP interne
M: Cookie sans indicateur HTTPOnly
M: envoyer le mot de passe via HTTP
L: Utilisation de la saisie semi-automatique dans des formulaires contenant des informations importantes
L: réponse du serveur aux demandes TRACE
L: les en-tĂȘtes Cache-Control, X-Content-Type-Options, X-Frame-Options, X-XSS-Protection ne sont pas installĂ©s.

Maintenant premium.bgabank.com . Vulnérabilités hautement prioritaires:

H: Vulnérabilités des composants

  • sur la version de support de PHP
  • VulnĂ©rabilitĂ©s d'Apache
  • VulnĂ©rabilitĂ©s de bootstrap
  • VulnĂ©rabilitĂ©s de jQuery

Vulnérabilités moyennes et faibles
M: phpinfo du serveur Web ()
M: Partage HTTP et HTTPS
M: Manque de redirection de HTTP vers HTTPS
M: navigation dans l'annuaire
M: Fichiers de sauvegarde trouvés
M: Utilisation d'une version non sécurisée de SSL
M: Expiration du certificat SSL / TLS
L: Divulgation de l'IP interne
L: Cookie sans indicateur HTTPOnly
L: réponse du serveur aux demandes TRACE
L: les en-tĂȘtes Strict-Transport-Security, Cache-Control, X-Content-Type-Options, X-Frame-Options, X-XSS-Protection ne sont pas installĂ©s.

Le scanner Tenable.io a bien fonctionné, a trouvé de nombreuses vulnérabilités . Son utilisation est simplifiée par une interface graphique pratique et une présentation des données. Un autre avantage est la présence de profils de scan supplémentaires, dans lesquels nous avons jusqu'à présent décidé de ne pas les enterrer. Une caractéristique importante est la structure du service cloud. D'une part, le service n'utilise pas les ressources informatiques locales d'un ordinateur en fonctionnement. En revanche, il ne pourra pas analyser les applications Web sur le réseau local.

Burp suite pro


Burp Suite est une solution complÚte de révision des applications Web. Il comprend une variété d'utilitaires pour améliorer et accélérer la recherche de vulnérabilités dans les applications Web.

Burp Suite dispose des utilitaires suivants:

  • Proxy - un serveur proxy qui intercepte le trafic passant par le protocole HTTP (S) en mode homme au milieu. SituĂ© entre le navigateur et l'application Web cible, cet utilitaire vous permet d'intercepter, d'examiner et de modifier le trafic dans les deux sens.
  • Spider est une araignĂ©e Web qui recueille automatiquement des informations sur le contenu et les fonctionnalitĂ©s d'une application (ressource Web).
  • Scanner (uniquement dans Burp Suite Pro) - un scanner pour rechercher automatiquement les vulnĂ©rabilitĂ©s dans les applications Web.
  • Intruder - un utilitaire flexible qui vous permet d'effectuer automatiquement des attaques de divers types. Par exemple, parcourir les identifiants, collecter des informations importantes, etc.
  • Repeater est un outil pour modifier et renvoyer manuellement les requĂȘtes HTTP individuelles, ainsi que pour analyser les rĂ©ponses des applications.
  • Sequencer est un utilitaire pour analyser des donnĂ©es d'application alĂ©atoires pour la capacitĂ© de prĂ©dire l'algorithme pour les gĂ©nĂ©rer.
  • Decoder est un utilitaire permettant d'encoder et de dĂ©coder manuellement ou automatiquement les donnĂ©es d'application.
  • Comparer est un outil pour trouver des diffĂ©rences visuelles entre deux variations de donnĂ©es.
  • Extender - un outil pour ajouter des extensions Ă  Burp Suite

L'utilitaire Scanner est prĂ©sentĂ© dans l'onglet Ă©ponyme de la fenĂȘtre principale du programme Burp Suite. L'interface est anglophone, mais qui peut faire peur maintenant?



L'onglet Définition du problÚme fournit une liste complÚte de toutes les vulnérabilités que ce scanner peut identifier. Il convient de noter que la liste est trÚs impressionnante.



Toutes les vulnérabilités sont divisées en 3 catégories: élevée, moyenne, faible. Il existe également une catégorie d'informations, qui comprend des mécanismes de collecte de diverses informations utiles sur la ressource analysée.
Lors du dĂ©marrage d'une analyse dans la fenĂȘtre File d'attente d'analyse, nous pouvons observer la progression par Ă©tapes. La "diffĂ©renciation des couleurs des pantalons" est prĂ©sente.



Dans l'onglet Options, les paramÚtres de numérisation de base sont configurés.



Pour plus de commoditĂ©, les options sont divisĂ©es en catĂ©gories. Si nĂ©cessaire, vous pouvez obtenir de l'aide pour chaque catĂ©gorie directement Ă  partir de la fenĂȘtre des paramĂštres.



En général, Burp Suite Pro a montré un bon résultat. Lors de l'analyse de php.testsparker.com , suffisamment de vulnérabilités ont été trouvées et classées pour obtenir un contrÎle total sur l'application Web et ses données - il s'agit de l'injection de commande du systÚme d'exploitation, du SSTI et de la traversée du chemin de fichier.

Résultats complets de Burp Suite Pro sur php.testsparker.com
H: injection de commande OS
H: Traversée du chemin du fichier
H: Charge de ressources hors bande (HTTP)
H: injection de modÚle cÎté serveur
H: Scriptage intersite (reflété)
H: stratégie Flash inter-domaines
H: Politique inter-domaines Silverlight
H: Soumission du mot de passe en texte clair
H: interaction de service externe (DNS)
H: interaction de service externe (HTTP)
M: certificat SSL (non approuvé ou expiré)
L: champ de mot de passe avec saisie semi-automatique activé
L: détournement d'action de formulaire (reflété)
L: Communications non cryptées
L: Sécurité de transport stricte non appliquée

Les éléments suivants ont été trouvés sur premium.bgabank.com :
H: Scriptage intersite (reflété)
M: cookie SSL sans indicateur sécurisé
M: certificat SSL (non approuvé ou expiré)
L: Cookie sans indicateur HttpOnly défini
L: champ de mot de passe avec saisie semi-automatique activé
L: Sécurité de transport stricte non appliquée

Si vous utilisez souvent Burp Suite pour le pentest Web , vous aimez son écosystÚme, mais souhaitez automatiser le processus de recherche de vulnérabilités, cet utilitaire s'intégrera parfaitement dans votre arsenal .

Acunetix


En conclusion - un autre trÚs bon scanner commercial. Il est trÚs activement promu par le biais de la publicité, mais Acutenix n'aurait pas réussi sans sa fonctionnalité étendue. Parmi les vulnérabilités dont il dispose pour la détection, il y a tous les types d'injection SQL, Cross site scripting, CRLF injection et autres plaisirs du pentester des applications web. Il convient de noter que pour une numérisation de haute qualité, vous devez sélectionner le profil correct.

L'interface du tableau de bord est sympa:



Toutes les vulnĂ©rabilitĂ©s identifiĂ©es sont traditionnellement divisĂ©es en quatre catĂ©gories: Ă©levĂ©e, moyenne, faible. Eh bien, et oĂč sans la catĂ©gorie Information, qui comprend toutes les donnĂ©es intĂ©ressantes, selon le scanner,.



Sur l'onglet Analyses, nous pouvons observer la progression de l'analyse et d'autres informations de diagnostic.



Une fois l'analyse terminée, sur l'onglet Vulnérabilités, nous pouvons nous familiariser avec ce qui a été trouvé et en quelle quantité. Différenciation des couleurs en place.

Dans le test sur php.testsparker.com, le scanner a montré un bon résultat, mais avec premium.bgabank.com nous avons franchement déçu .

Résultats complets d'Acunetix
php.testsparker.com:
H: Apache 2.2.14 pointeur mod_isapi Dangling
H: Injection SQL aveugle
H: Cross site scripting
H: Cross site scripting (vérifié)
H: traversée de répertoire
H: inclusion de fichier
H: injection de code PHP
H: injection de modÚle cÎté serveur
H: dépÎt SVN trouvé
H: source de script contrĂŽlable par l'utilisateur
M: base de données Access trouvée
M: version Apache 2.x antérieure à 2.2.9
M: Apache httpd dénie de service à distance
M: Apache httpOnly divulgation de cookie
M: Message d'erreur d'application
M: Fichiers de sauvegarde
M: Liste d'annuaire
M: formulaire HTML sans protection CSRF
M: fichier clientaccesspolicy.xml non sécurisé
M: source de script contrĂŽlable par l'utilisateur partiel
M: PHP se bloque sur l'analyse de chaĂźnes particuliĂšres en tant que nombre Ă  virgule flottante
M: PHP preg_replace utilisé sur l'entrée utilisateur
M: Divulgation du code source
M: Les informations d'identification de l'utilisateur sont envoyées en texte clair
L: version Apache 2.x antérieure à 2.2.10
L: Apache mod_negotiation nom de fichier bruteforcing
L: dĂ©tournement de clic: en-tĂȘte X-Frame-Options manquant
L: Attaque par devinement de mot de passe sur la page de connexion
L: Écrasement possible du chemin relatif
L: Répertoires sensibles possibles
L: Fichiers sensibles possibles
L: la méthode TRACE est activée

premium.bgabank.com:
L: dĂ©tournement de clic: en-tĂȘte X-Frame-Options manquant


Acunetix a de grandes fonctionnalités et convient si vous recherchez une solution autonome . L'interface Web est simple et claire, les infographies et les rapports semblent assez digestes. , , : « . . ».


.

  • OWASP ZAP . .
  • W9scan , .
  • Wapiti OWASP ZAP , W9scan.
  • Arachni — «-».
  • Paros , .
  • Tenable.io , . , .
  • Burp Suite Pro , Burp Suite, .
  • Acunetix , stand-alone .

Source: https://habr.com/ru/post/fr456892/


All Articles