免責聲明
由于傳播、利用本文章所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,文章及作者不為此承擔任何責任,一旦造成后果請自行承擔!如有侵權煩請告知,我們會立即刪除并致歉。謝謝!所有工具安全性自測?。。?/p>
工具介紹
scalpel是一款命令行漏洞掃描工具,支持深度參數(shù)注入,擁有一個強大的數(shù)據(jù)解析和變異算法,可以將常見的數(shù)據(jù)格式(json, xml, form等)解析為樹結構,然后根據(jù)poc中的規(guī)則,對樹進行變異,包括對葉子節(jié)點和樹結構 的變異。變異完成之后,將樹結構還原為原始的數(shù)據(jù)格式。
scalpel是一款命令行掃描器,它可以深度解析http請求中的參數(shù),從而根據(jù)poc產生更加精確的http報文。目前支持http被動代理模式進行掃描。用戶可以自定義POC,同時我們也在Github上公開了POC倉庫。檢測模塊
檢測模塊會不斷進行更新,以支持檢測更多的漏洞。
CVE漏洞檢測
支持CVE系列漏洞檢測
XSS漏洞檢測
支持XSS漏洞檢測
SQL 注入檢測
支持報錯注入、布爾注入等
命令/代碼注入檢測
支持 shell 命令注入、 代碼執(zhí)行、模板注入等
CRLF 注入 (key: crlf-injection)
檢測 HTTP 頭注入,支持 query、body 等位置的參數(shù)
用友軟件 系列漏洞檢查
檢測使用的用友系統(tǒng)是否存在漏洞
springboot 系列漏洞檢測
檢測目標網站是否存在springboot系列漏洞
Thinkphp系列漏洞檢測
檢測ThinkPHP開發(fā)的網站的相關漏洞
...
功能特色
Scalpel支持深度參數(shù)注入,其擁有一個強大的數(shù)據(jù)解析和變異算法,它可以將常見的數(shù)據(jù)格式(json, xml, form等)解析為樹結構,然后根據(jù)poc中的規(guī)則,對樹進行變異,包括對葉子節(jié)點和樹結構 的變異。變異完成之后,將樹結構還原為原始的數(shù)據(jù)格式。
解決在HTTP應用漏洞Fuzz過程中,傳統(tǒng)的「Form表單明文傳參的模式」逐漸變?yōu)椤笍碗s、嵌套編碼的參數(shù)傳遞」 無法直接對參數(shù)內容進行注入或替換,無法深入底層的漏洞觸發(fā)點的問題。
快速使用
scalpel使用代理模式進行被動掃描,以Windows系統(tǒng)為例:文章來源:http://www.zghlxwxcb.cn/news/detail-806430.html
.\scalpel-windows-amd64.exe poc -l 127.0.0.1:8888 -f poc.yaml -o vuln.html
工具下載
https://github.com/smallfox233/JsonExp文章來源地址http://www.zghlxwxcb.cn/news/detail-806430.html
到了這里,關于scalpel一款命令行漏洞掃描工具,支持深度參數(shù)注入,擁有一個強大的數(shù)據(jù)解析和變異算法的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!