Wapiti : chasser les vulnérabilités web

Magazine
Marque
MISC
HS n°
Numéro
17
Mois de parution
avril 2018
Domaines


Résumé

Initialement créé en 2006, Wapiti était un outil à l’origine dédié à la recherche de failles XSS. Au fil du temps, ce logiciel libre s’est étoffé de nouveaux modules lui permettant de rechercher les vulnérabilités web les plus connues.La version 3.0.0 sortie en janvier 2018 apporte de nombreuses nouvelles options et marque le passage à Python 3.


Le présent article vous présentera Wapiti, comment l’utiliser, quel est son mode de fonctionnement et comment écrire un nouveau module d’attaque.

1. Just scan it

Wapiti est un outil en ligne de commandes basé sur Python 3. Il a peu de dépendances, son installation est simple et détaillée sur une page wiki du projet [INSTALLATION].

Pour cet article, les scans seront lancés sur un [WACKOPICKO], une application web intentionnellement vulnérable.

Le logiciel procède selon 3 phases successives qui sont l’énumération des URLs et formulaires web de l’application visée (scan), l’injection de payloads par différents modules d’attaque via les entrées découvertes précédemment et enfin la génération d’un rapport de vulnérabilité final.

1.1 Première phase

Pour lancer Wapiti, il suffit de lui fournir une URL de base via l’option -u (ou --url). Cette URL servira comme référence au périmètre de scan.

Le périmètre par défaut...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Sécurité avancée des services Serverless (FaaS)

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Les fonctions Serverless sont aujourd’hui une nouvelle tendance du cloud. Rapides et peu onéreuses, elles ne requièrent aucun entretien des infrastructures sous-jacentes par le client. Cependant, ce service entraîne un changement de modèle d’architecture, rendant les solutions de protection classiques inadaptées. Ce papier sensibilise aux nouvelles menaces du cloud et suggère différentes règles à suivre pour s’en prémunir.

Introduction au dossier : ARM - quels progrès pour la sécurité ?

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Une fois n’est pas coutume, le sujet de ce dossier concerne une thématique avec une actualité « grand public » on ne peut plus récente : la percée significative des processeurs ARM dans le monde des ordinateurs personnels au travers de son adoption par la marque à la pomme pour sa nouvelle génération d’ordinateurs portables et fixes. Au-delà des promesses, plus de puissance avec une consommation moindre (certains résultats spécifiques sont impressionnants, en témoigne « Accelerating TensorFlow Performance on Mac » sur le blog officiel de TensorFlow), ce qui nous intéresse ici ce sont les questions de sécurité. Depuis quelques années maintenant, la course entre les techniques d’exploitation modernes et les contre-mesures associées voit un nouvel acteur intervenir : les extensions de sécurité matérielles.