会员登录 - 用户注册 - 设为首页 - 加入收藏 - 网站地图 如何使用Web Cache Vulnerability Scanner检测Web缓存投毒!

如何使用Web Cache Vulnerability Scanner检测Web缓存投毒

时间:2025-11-05 08:33:20 来源:益强数据堂 作者:域名 阅读:481次
关于Web Cache Vulnerability Scanner

Web Cache Vulnerability Scanner是何使缓存一款功能强大的安全漏洞扫描工具,该工具基于Go语言开发,投毒是何使缓存一款命令行接口(CLI)工具,可以帮助广大研究人员轻松检测网站中的投毒Web缓存投毒问题。

该工具支持很多不同的何使缓存Web缓存投毒技术,其中还包括一个用于进一步挖掘和识别URL的投毒爬虫组件,能够适用于特定的何使缓存Web缓存模式以实现更高效地安全检测。

除此之外,投毒该工具支持用户进行高度定制化开发,香港云服务器何使缓存能够轻松整合进现有的投毒CI/CD管道。

功能介绍

(1) 支持九种不同的何使缓存Web缓存投毒技术:

Unkeyed Header投毒Unkeyed参数投毒参数cloakingFat GETHTTP响应拆分HTTP请求走私HTTP Header Oversize(HHO)HTTP元字符(HMC)HTTP方法重写(HMO)

(2) 在测对一个Web缓存测试前,对其进行调整以实现更高效的投毒测试。

(3) 生成JSON格式的何使缓存扫描报告。

(4) 使用爬虫对目标网站进行爬取以获取更多的投毒扫描URL。

(5) 通过代理路由流量(例如Burp Suite)。何使缓存

(6) 限制每秒请求以绕过访问频率限制。

工具安装选项一:预构建代码(推荐)

广大研究人员可以直接使用该项目【​​Releases页面​​】提供的WCVS预构建代码,其中还包含了两个默认字典。b2b信息网

选项二:使用Go获取项目代码库

该项目的代码库可以直接使用Go来获取。

Go v1.17及更高版本:

复制go install -v github.com/Hackmanit/Web-Cache-Vulnerability-Scanner@latest1.

Go v1.16及更低版本:

复制go get -u https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner1. 选项三:Docker

首先,我们需要使用下列命令将该项目源码克隆至本地,或直接从项目的源码【​​Releases页面​​】直接获取源代码。

接下来,运行下列命令构建镜像:

复制$ docker build .

Sending build context to Docker daemon 29.54MB

Step 1/10 : FROM golang:latest AS builder

---> 05c8f6d2538a

Step 2/10 : WORKDIR /go/src/app

---> Using cache

---> f591f24be8cf

Step 3/10 : COPY . .

---> 38b358dd3472

Step 4/10 : RUN go get -d -v ./...

---> Running in 41f53de436c5

....

Removing intermediate container 9e2e84d14ff3

---> 1668edcf6ee3

Successfully built 1668edcf6ee31.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.

最后,直接运行WCVS即可:

复制$ docker run -it 1668edcf6ee3 /wcvs --help

https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner

version 1.0.01.2.3.4.5. 工具使用

广大研究人员可以通过WCVS提供的参数选项来实现功能自定义,参考样例如下:

复制wcvs -u 127.0.0.1

wcvs -u http://127.0.0.1

wcvs -u https://example.com

wcvs -u file:path/to/url_list

wcvs -u https://example.com -hw "file:/home/user/Documents/wordlist-header.txt"

wcvs -u https://example.com -pw "file:/home/user/Documents/wordlist-parameter.txt"

wcvs -u https://example.com -hw "file:/home/user/Documents/wordlist-header.txt" -pw "file:/home/user/Documents/wordlist-parameter.txt"1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.

高级使用:

复制wcvs -u https://example.com -sc "PHPSESSID=123"

wcvs -u https://example.com -sc "file:/home/user/Documents/cookies.txt"

wcvs -u https://example.com -sh "Referer: localhost"

wcvs -u https://example.com -sh "file:/home/user/Documents/headers.txt"

wcvs -u https://example.com -sp "admin=true"

wcvs -u https://example.com -sp "file:/home/user/Documents/parameters.txt"

wcvs -u https://example.com -post -sb "admin=true"

wcvs -u https://example.com -post -sb "file:/home/user/Documents/body.txt"

wcvs -u https://example.com -post -sb "{}" -ct "application/json"

wcvs -u https://example.com -uac1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.

生成JSON格式的报告:

复制wcvs -u https://example.com -gr

wcvs -u https://example.com -gr -ej

wcvs -u https://example.com -gr -gp /home/user/Documents

wcvs -u https://example.com -gr -gp /home/user/Documents -ej1.2.3.4.5.6.7.

爬取更多URL:

复制wcvs -u https://example.com -r 5

wcvs -u https://example.com -r 5 -red /home/user/Documents/mydomains.txt

wcvs -u https://example.com -r 5 -rl 2

wcvs -u https://example.com -r 5 -rex /home/user/Documents/donttest.txt1.2.3.4.5.6.7.

使用代理:

复制wcvs -u https://example.com -ppath /home/user/Documents/cacert.pem

wcvs -u https://example.com -ppath /home/user/Documents/cacert.pem -purl http://127.0.0.1:80811.2.3.

节流或提速:

复制wcvs -u https://example.com -rr 10

wcvs -u https://example.com -rr 1

wcvs -u https://example.com -rr 0.5

wcvs -u https://example.com -t 501.2.3.4.5.6.7. 许可证协议

本项目的开发与发布遵循​​Apachev2.0​​开源许可证协议。

项目地址

Web Cache Vulnerability Scanner:【​​GitHub传送门​​】

(责任编辑:数据库)

推荐内容
  • 中柏平板电脑装系统教程(一步步教你如何在中柏平板电脑上安装系统)
  • C语言为何不会过时?你需要掌握多少种语言?
  • 20分钟快速学习了解下ES6
  • 怎么正经的实现Shell脚本单例运行?
  • 如何正确贴上曲面电脑屏幕保护膜(教你轻松处理曲面屏幕贴膜难题)
  • 如何“取巧”实现一个微前端沙箱?