黑白之道
Watcher是基于HTTP的Web应用程序的运行时被动分析工具 。被动意味着它不会损害生产系统,在云计算,共享托管和专用托管环境中使用它是完全安全的 。
它可以检测Web应用程序安全性问题以及操作配置问题 。Watcher为漏洞,开发人员快速健全性检查以及审计员PCI合规性审计提供笔测试者热点检测 。它查找与mashup,用户控制的有效负载(潜在的XSS),cookie , 注释,HTTP标头,SSL,Flash,Silverlight,引用者泄漏,信息泄露,Unicode等相关的问题 。
主要特点:
- 在HTTP , HTML,Javascript,CSS和开发框架(例如ASP.NET,JavaServer)中被动检测安全性,隐私和PCI合规性问题
- 在您驱动Web浏览器的同时 , 可以与复杂的Web 2.0应用程序无缝协作
- 非侵入式,不会引发警报或损坏生产现场
- 实时分析和报告 – 在发现结果时报告,可导出到XML,HTML和Team Foundation Server(TFS)
- 具有通配符支持的可配置域
- 用于添加新检查的可扩展框架
Watcher是用C#构建的一个小框架,已包含30多个检查 。它的构建使得可以轻松创建新的检查以执行特定于组织策略的自定义审核 , 或执行更多通用的安全性评估 。
Watcher目前将识别的问题类型的示例:
- ASP.NET VIEWSTATE不安全的配置
- JavaServer MyFaces ViewState没有加密保护
- 跨域样式表和javascript引用
- 用户可控的跨域引用
- 用户可控制的属性值 , 例如href,表单操作等 。
- 用户可控的javascript事件(例如onclick)
- 跨域表单POST
- 不设置HTTPOnly或安全标志的不安全cookie
- 打开可被垃圾邮件制造者和网络钓鱼者滥用的重定向
- 不安全的Flash对象参数,可用于跨站点脚本
- 不安全的Flash crossdomain.xml
- 不安全的Silverlight clientaccesspolicy.xml
- 可能引入漏洞的Charset声明(非UTF-8)
- 用户可控制的字符集声明
- HTTP和HTTPS之间的危险上下文切换
- 涉及私有数据时缓存控制头的使用不足(例如 , 无商店)
- 潜在的HTTP引用漏洞敏感的用户信息
- URL参数中潜在的信息泄漏
- 源代码评论值得仔细研究
- 不安全的身份验证协议,如Digest和Basic
- SSL证书验证错误
- SSL不安全协议问题(允许SSL v2)
- 无效字节流的Unicode问题
- Sharepoint不安全检查
- 更多…
如何安装Watcher注意:您必须在计算机上安装Fiddler 。在安装Watcher之前,Fiddler必须至少运行一次 。
您所要做的就是运行WatcherSetup.exe安装程序或打开 。将CasabaSecurity.Web.Watcher.Checks.dll和CasabaSecurity.Web.Watcher.dll 压缩并复制到Fiddler的\’ scripts \’文件夹中 。
下载地址:https://archive.codeplex.com/?p=websecuritytool
【Watcher – 被动Web应用程序漏洞扫描程序】以上就是朝夕生活(www.30zx.com)关于“Watcher – 被动Web应用程序漏洞扫描程序”的详细内容,希望对大家有所帮助!
猜你喜欢
- 还你轻松游戏 手把手教你关闭CF侧面烦人的窗口
- 搜狗浏览器称百度“包含大量违法或违规内容”,并短暂“封杀”
- 企业合规顾问:公司网站遭人举报投诉?这几个问题千万要注意
- 网站维护的重要性-北京中联科技
- 肉搜索、恶意举报……咋法办?解读来了!
- 亚马逊链接被恶意投诉侵权反复恶搞的怎么办
- 什么是arp地址和arp攻击?该怎样利用arp命令解决网络故障
- 私网存在ARP攻击导致用户上网时断时续该怎么处理?
- 如何判断交换机是否受到ARP攻击以及处理方式