如何使用BWASP对Web应用程序进行安全漏洞手工分析

124 篇文章 0 订阅
123 篇文章 1 订阅
BWASP是一个用于Web应用安全的手动和自动化分析工具,支持SQL注入和XSS等攻击向量检测,Log4J漏洞扫描,HTTPRESTAPI分析。用户需先安装Python3环境,然后克隆项目并安装依赖。提供自动和手动分析模式,手动分析还包含Chrome插件。适合网络安全研究人员进行漏洞检测。
摘要由CSDN通过智能技术生成

关于BWASP

BWASP是一款针对Web应用程序安全的开源工具,在该工具的帮助下,广大研究人员可以通过手工方式对Web应用程序进行漏洞分析。

BWASP工具可以通过对漏洞的分析来给广大研究人员提供预测信息,而无需对目标执行实际的渗透测试。

BWASP支持我们进行自动分析或手工分析。

问题咨询和282G网络安全学习资料的领取点击此处即可

功能介绍

当前版本的BWASP支持下列功能:

1、自动查找攻击向量(例如SQL注入和跨站脚本XSS等);

2、检测网站实现技术;

3、Log4J漏洞扫描(部分支持Java语言);

4、HTTP REST API;

5、分析结果具备指导性;

6、测试Payload选项(渗透测试);

工具下载

该项目基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。

接下来,广大研究人员需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/BWASP/BWASP.git

下载完成后,使用下列命令并通过requirements.txt来安装该工具所需的依赖组件,然后运行BWASP:

pip3 install -r requirements.txt

python3 start.py

工具使用

自动化分析-Python

访问http://localhost:20002时,将能够看到两种方法,即自动分析和手工分析:

点击自动分析后,工具将执行自动分析功能。

我们将目标URL设置为testasp,并点击“Proceed”按钮:

在这个界面,我们可以输入已知信息,选择对应的版本和环境之后,再次点击“Proceed”按钮:

分析递归等级是一个可选项,可以指定爬虫的搜索等级:

继续操作后,可以检查最终输入的所有信息:

点击“Submit”按钮之后,便会开始分析,分析后的结果将如下图所示:

手动分析-Chrome插件

首先安装BWASP的Chrome插件程序,并注册Chrome插件,然后加载插件:

切换到插件目录,并激活插件:

由于手工分析和自动分析需要使用相同的数据库和URL,因此启动方法必须是自动分析以使用相同的数据库:

如上图所示,手动分析按钮在右上角。

在完成登录和身份验证等过程后,可以使用chromium扩展程序进行进一步分析。

这里提供了一个调试功能,如果想要接收对应页面的信息,可以在每次点击开始按钮之后,按下F5刷新:

通过Python Flask攻击向量接收和检测信息:

手工分析生成的结果如下图所示:

最后

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

点击此处即可领取282G网络安全学习资料

同时每个成长路线对应的板块都有配套的视频提供:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

点击此处即可领取282G网络安全学习资料

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值