Codeby
36.3K subscribers
1.93K photos
95 videos
12 files
7.72K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🎓Web Cache Vulnerability Scanner (WCVS)

Быстрый и универсальный CLI-сканер для обнаружения уязвимостей отравления веб-кэша (web cache poisoning) и обмана веб-кэша (web cache deception).

Сканер поддерживает множество различных техник отравления и обмана веб-кэша, включает встроенный краулер для обнаружения дополнительных URL-адресов для тестирования, а также способен адаптироваться к конкретному веб-кэшу для более эффективного сканирования. Инструмент обладает широкими возможностями настройки и легко интегрируется в существующие CI/CD-пайплайны.

Установка
1️⃣Готовые двоичные файлы WCVS доступны на странице релизов.
2️⃣ Kali Linux: apt install web-cache-vulnerability-scanner.
3️⃣ Установка с помощью Go: go install -v github.com/Hackmanit/Web-Cache-Vulnerability-Scanner@latest.

⌨️Использование
Инструмент обладает широкими возможностями настройки с помощью флагов. Многие флаги могут содержать непосредственно значение или путь к файлу.

😳 Единственный обязательный флаг -u/--url — указывает на целевой URL-адрес, который необходимо проверить на предмет отравления/обмана веб-кэша. Целевой URL-адрес может быть указан в разных форматах.

Для проверки половины методов WCVS нужны два списка слов: один со словами из заголовков, а другой — со словами из параметров. Списки слов могут находиться в том же каталоге, из которого запускается WCVS, или быть указаны с помощью флагов --headerwordlist/-hw и --parameterwordlist/-pw.

wcvs -u https://example.com
wcvs -u https://example.com -hw "file:/home/user/Documents/wordlist-header.txt" -pw "file:/home/user/Documents/wordlist-parameter.txt"


📝Создание отчета в формате JSON
Если установлен флаг --generatereport/-gr, после сканирования каждого URL-адреса создается и обновляется отчет в формате JSON. Отчет, как и файл журнала, записывается в тот же каталог, из которого запускается WCVS. Чтобы изменить каталог для всех выходных файлов, используйте --generatepath/-gp.

👀Поиск URL-адресов для сканирования
Для обхода URL-адресов необходимо установить --recursivity/-r. Он определяет, на какую глубину рекурсии должен заходить поисковик. По умолчанию WCVS выполняет обход только URL-адресов того же домена.
Для обхода других доменов также можно использовать --recdomains/red. Можно использовать --recinclude/-rin только для обхода URL-адресов, которые наследуют определенную строку. --reclimit/-rl ограничивает количество обходимых URL-адресов для каждой глубины рекурсии.
wcvs -u https://example.com -r 5 -red /home/user/Documents/mydomains.txt
wcvs -u https://example.com -r 5 -rl 2


Флаги для заголовков, параметров, cookie и других данных
🔴--cacheheader/-ch - указывает на пользовательский заголовок кэша, который будет проверяться на наличие совпадений и промахов в кэше;
🔴--setcookies/-sc - указывает на файлы cookie, которые должны быть добавлены в запрос;
🔴--setheaders/-sh - указывает на заголовки, которые должны быть добавлены в запрос;
🔴--setparameters/-sp - указывает на параметры, которые должны быть добавлены в запрос. Хотя их можно просто добавить в URL, в некоторых случаях может быть полезнее добавить их с помощью этого флага;
🔴--post/-post - меняет HTTP-метод с GET на POST;
🔴--setbody/-sb - указывает на тело, которое должно быть добавлено в запрос;
🔴--contenttype/-ct - указывает на значение заголовка Content-Type;
🔴--useragentchrome/-uac меняет User-Agent.

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

#WCVS #websecurity #кеширование
Please open Telegram to view this post
VIEW IN TELEGRAM
👍148🔥5