Wapiti是什么以及使用教程

本文介绍了Wapiti,一个基于终端的Web漏洞扫描器,用于查找XSS、SQL注入等漏洞。文章详细讲解了Wapiti的安装、基本参数设置,并通过实践操作展示了如何使用。此外,还提到了内容安全策略配置的重要性,以及其在防止恶意内容加载中的作用。

1.Waptit是什么:

Wapiti 是另一个基于终端的 Web 漏洞扫描器,它发送 GET 和 POST 请求给目标站点,来寻找漏洞:
它目前搜索 XSS、SQL 和 XPath 注入、文件包含、命令执行、XXE 注入、CRLF 注入、服务器端请求伪造、开放重定向等漏洞.它使用 Python 3 编程语言开发.
Wapiti项目的地址:https://github.com/wapiti-scanner/wapiti

Wapiti安装:

linux系统安装wapiti
首先运行命令sudo apt-get update更新软件源库
再运行sudo apt-get install wapiti安装wapiti
再运行sudo apt-get -f install安装依赖包,就可以直接使用了

2.Wapiti基本参数:

参数如下:

-x :从扫描中排除特定的 URL,对于登出和密码修改 URL 很实用。
-o :设置输出文件及其格式,如:result.html
-f <type_file>:设置输出文件格式,如:html,json等
-m <module_options>:设置模块进行攻击
-i :从 XML 文件中恢复之前保存的扫描。文件名称是可选的,因为如果忽略的话 Wapiti 从scan文件夹中读取文件。
-a <login%password>:为 HTTP 登录使用特定的证书。
–auth-method :为-a选项定义授权方式,可以为basic,digest,kerberos 或 ntlm。
-s :定义要扫描的 URL。
-p <proxy_url>:使用 HTTP 或 HTTPS 代理

实践操作

 wapiti -u "https://www.kbs.co.kr/"

在这里插入图片描述

wapiti扫描完,会生成一个html报告
从扫描结果可以看到有一个漏洞是"内容安全策略配置"

内容安全策略配置是什么:

通过从服务器注入 Content-Security-Policy (CSP) 标头,浏览器意识到并能够保护用户免受将内容加载到当前正在访问的页面中的动态调用。
详细的信息可以参考;OWASP 备忘单系列文档:
https://cheatsheetseries.owasp.org/cheatsheets/Content_Security_Policy_Cheat_Sheet.html
这里就不进行漏洞演示了,因为我们要遵守网络安全法.

总结:

以上就是本章内容,主要介绍了Wapiti是什么以及使用方法和实践操作.喜欢的话请点个赞.

### 关于 Wapiti3 的使用指南 Wapiti 是一种用于自动检测 Web 应用程序漏洞的安全工具。以下是有关如何使用 Wapiti3 进行安全测试的详细说明。 #### 基本命令结构 Wapiti 可通过命令行界面启动,其基本语法如下所示: ```bash wapiti [options] <target_url> ``` 其中 `<target_url>` 表示要扫描的目标 URL,而 `[options]` 则是一系列可选参数[^1]。 #### 参数详解 以下是一些常用的选项及其功能: - `-o, --output=<directory>` 指定输出目录路径,用于保存扫描结果文件。 - `-f, --format=[html|txt|xml|json]` 定义报告格式,默认为 `html`。可以选择其他格式如纯文本 (`txt`) 或 JSON 文件 (`json`)[^1]。 - `-m, --modules=<module_list>` 启用特定模块进行扫描。例如,“-blindsql”表示不执行盲 SQL 注入测试。 - `-t, --timeout=<seconds>` 设置 HTTP 请求超时时间(秒数)。这有助于处理响应较慢的服务端情况。 - `-u, --user-agent=<string>` 自定义 User-Agent 字符串发送给服务器请求头中。 #### 实际案例分析 假设有一个本地部署的应用服务位于地址 `http://example.com/app/` 上,并希望将其扫描结果导出至当前工作区下的子文件夹 “scan_results”,可以这样操作: ```bash wapiti http://example.com/app/ -o ./scan_results -f html -m "-blindsql" ``` 此命令会跳过针对该站点可能存在的任何盲 SQL 注射尝试的同时完成其余类型的全面安全性评估过程。 另外需要注意的是,在实际应用过程中还需要考虑更多细节配置来满足不同场景需求;比如当面对复杂认证机制或者需要绕过某些防护措施时,则需进一步调整相应策略与方法论加以应对。 #### 结合其他工具对比 除了上述介绍外,还有像 Skipfish 这样的同类产品也常被用来做类似的渗透前准备工作。例如运行下面这条语句即可开始一个新的项目并把发现的所有问题都记录在一个新创建出来的文件夹里边去查看[^3]: ```bash skipfish -o output_dir https://testsite.example/ ``` 尽管两者之间存在一定的相似之处,但在具体实现原理以及支持的功能范围等方面还是存在一定差异性的,因此建议根据实际情况灵活选用合适的解决方案。 ---
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

GriySec安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值