原文:https://www.owasp.org/index.php/Category:OWASP_WebScarab_Project
kali中已存在该软件
分片-当web数据流通过代理或插件的时候,可以从html页面中抽取脚本和html注释。
代理-观察浏览器和web服务器之前的通信。WebScarab可以窥探HTTP和HTTPS数据流,通过在WebScarab和浏览器直接握手协商一个SSL来实现。有各种插件用于控制通过WebScarab的请求/应答。
手动拦截-允许user带请求/应答到达服务器或浏览器之前,修改HTTP和HTTPS请求/应答
Beanshell-允许在请求/应答上执行复杂的操作。可以执行任何Java表达式
揭露隐藏域-有时在页面中直接修改隐藏域比拦截请求修改更简单。该插件只是转换发现的HTTP页面中的隐藏域到txt域,使他们可见,可编辑。
带宽模拟-允许user模拟一个低速带宽,用来观察网站如何应对一个modem访问。
爬虫-识别新的url,获取它们
手动请求-编辑重放之前的请求,或者创建一个全新的请求。
sessionID分析-收集/分析一系列的cookie,来确定session的随机性和不可预测性。这个分析是试验阶段,不做严肃的检查,例如FIPS。
脚本-可以使用BeanShell(或是在classpath中BSF支持的语言)来写一个脚本来创建请求,从服务器上获取。脚本可以通过WebScarab请求/应答模型来简化分析一些响应。
参数fuzzing-进行自动替换可能没有进行完整性检查,导致例如XSS或sql漏洞的参数值
搜索-允许user制作beanshell表达式来识别对话
比较-比较观察到的对话响应体和选择的基线对话。根据word token来比较
扩展名-自动检测服务器根目录上留下的本不应该留下的文件(例如.bak, ~, 等)。既检查目录又检查文件夹。例如/app/login.jsp将会检查/app/login.jsp.bak, /app/login.jsp~, /app.zip, /app.tar.gz等。文件/文件夹的扩展名可以有用户编辑
XSS/CRLF-该被动分析插件搜索在HTTP响应头/体中由user控制的数据来识别潜在的CRLF注入(http响应分隔)和XSS漏洞
已有 0 人发表留言,猛击->> 这里<<-参与讨论
ITeye推荐