当前位置: 首页 > 科技观察

如何使用WebCacheVulnerabilityScanner检测Web缓存中毒

时间:2023-03-16 23:24:06 科技观察

关于WebCacheVulnerabilityScannerWebCacheVulnerabilityScanner是一款基于Go语言和命令行界面(CLI)工具开发的强大的安全漏洞扫描工具,可以帮助研究人员轻松检测网站中的Web缓存中毒问题。该工具支持许多不同的Web缓存投毒技术,包括用于进一步挖掘和识别URL的爬虫组件,可应用于特定的Web缓存模式以进行更有效的安全检测。此外,该工具支持用户进行高度定制化的开发,并且可以轻松集成到现有的CI/CD管道中。功能介绍(1)支持九种不同的网络缓存投毒技术:UnkeyedHeaderpoisoningUnkeyedparameterpoisoningparametercloakingFatGETHTTPresponsesplittingHTTPrequestsmugglingHTTPHeaderOversize(HHO)HTTPmetacharacter(HMC)HTTPmethodrewriting(HMO)(2)测试前网络缓存,调整它以进行更有效的测试。(3)生成JSON格式的扫描报告。(4)使用爬虫对目标网站进行爬取,获取更多的扫描网址。(5)通过代理(例如BurpSuite)路由流量。(6)限制每秒请求数,绕过访问频率限制。工具安装选项一:预建代码(推荐)研究人员可以直接使用项目[Releases页面]提供的WCVS预建代码,其中还包含两个默认词典。方案二:使用Go获取项目代码库项目的代码库可以直接使用Go获取。Gov1.17及以上:goinstall-vgithub.com/Hackmanit/Web-Cache-Vulnerability-Scanner@latestGov1.16及以下:goget-uhttps://github.com/Hackmanit/Web-Cache-Vulnerability-ScannerOption3:Docker首先,我们需要使用如下命令将项目源码clone到本地,或者直接从项目源码[Releasespage]直接获取源码。接下来,运行以下命令构建镜像:$dockerbuild.SendingbuildcontexttoDockerdaemon29.54MBStep1/10:FROMgolang:latestASbuilder--->05c8f6d2538aS??tep2/10:WORKDIR/go/src/应用程序--->使用缓存--->f591f24be8cf步骤3/10:复制。.--->38b358dd3472Step4/10:RUNgoget-d-v./...--->Runningin41f53de436c5....Removingintermediatecontainer9e2e84d14ff3--->1668edcf6ee3Successfullybuilt1668edcf6ee3最后,直接运行WCVS:$dockerrun-it1668edcf6ee3/wcvs--helphttps://github.com/Hackmanit/Web-Cache-Vulnerability-Scannerversion1.0.0工具使用广泛研究人员可以通过WCVS提供的参数选项自定义功能。参考示例如下:wcvs-u127.0.0.1wcvs-uhttp://127.0.0.1wcvs-uhttps://example.comwcvs-ufile:path/to/url_listwcvs-uhttps://example.com-hw"file:/home/user/Documents/wordlist-header.txt"wcvs-uhttps://example.com-pw"file:/home/user/Documents/wordlist-parameter.txt"wcvs-uhttps://example.com-hw"file:/home/user/Documents/wordlist-header.txt"-pw"file:/home/user/Documents/wordlist-parameter.txt"高级使用:wcvs-uhttps://example.com-sc"PHPSESSID=123"wcvs-uhttps://example.com-sc"file:/home/user/Documents/cookies.txt"wcvs-uhttps://example.com-sh"Referer:localhost"wcvs-uhttps://example.com-sh"file:/home/user/Documents/headers.txt"wcvs-uhttps://example.com-sp"admin=true"wcvs-uhttps://example.com-sp"file:/home/user/Documents/parameters.txt"wcvs-uhttps://example.com-post-sb"admin=true"wcvs-uhttps://example.com-post-sb"file:/home/user/Documents/body.txt"wcvs-uhttps://example.com-post-sb"{}"-ct"application/json"wcvs-uhttps://example.com-uac生成JSON格式的报告:wcvs-uhttps://example.com-grwcvs-uhttps://example.com-gr-ejwcvs-uhttps://example.com-gr-gp/home/user/Documentswcvs-uhttps://example.com-gr-gp/home/user/Documents-ej刷取更多URL:wcvs-uhttps://example.com-r5wcvs-uhttps://example.com-r5-red/home/user/Documents/mydomains.txtwcvs-uhttps://example.com-r5-rl2wcvs-uhttps://example.com-r5-rex/home/user/Documents/donttest.txt使用代理:wcvs-uhttps://example.com-ppath/home/user/Documents/cacert.pemwcvs-uhttps://example.com-ppath/home/user/Documents/cacert.pem-purlhttp://127.0.0.1:8081油门或加速:wcvs-uhttps://example.com-rr10wcvs-uhttps://example.com-rr1wcvs-uhttps://example.com-rr0.5wcvs-uhttps://example.com-t50许可协议本项目的开发和发布遵循Apachev2。0开源许可协议项目地址WebCacheVulnerabilityScanner:【GitHub传送门】