博威---云架构决胜云计算

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 1550|回复: 0

免费的高级Web应用程序安全测试工具

[复制链接]
发表于 2010-1-29 09:55:30 | 显示全部楼层 |阅读模式
免费的高级Web应用程序安全测试工具

比起Appscan和webinspect以及WVS,还有国产的zwell开发的JSKY,SandCat这款工具可能稍微逊色了点,但是毕竟作为免费的工具比较少,下面就来介绍一下这个工具的功能 #6CC3TJ'k  
界面如下: 7eV di*  

4#:W.]U8  
j4cwI90=  
SandCat 这是一个了不起的工具来工作。SandCat有两个版本-自由与专业版。SandCat所具有功能: ,uSQNre\j  
* 缓冲区溢出 hMykf4  
* Cookie Manipulation *Cookie 修改 N _86t  
*命令执行 qLB) XnQ  
* CRLF注入 .MP !`  
* Cross Frame Scripting *跨帧脚本 5'X ]k@m_  
* 跨站点脚本( XSS ) @Bf%s(Uj+  
* Default Account *默认帐户 ?B}{GL2)  
* 目录列表 c+hQSm|bf)  
* 目录遍历 qa0 yg8,<  
* 文件包含 FXi{87F2  
* 敏感信息泄露 Stu4t==U  
* LDAP 注入 /XzH?n/{R  
* MX 注入 )~HUo9K9  
* Password Disclosure 密码泄露 HLV2~5Txc  
* Path Disclosure *路径泄露 U8LtG/  
* PHP代码注入 K"4>DaK2P  
* 固有漏洞: IIS中/ iPlanet /其他 '<ZlGFt'n  
* Source Code Disclosure * 源代码公开 h3z{(-~y  
* SQL注入 w[I E  
* XPath Injection *XPath注入 #nK>Z[  
* 杂项 o!{w"K  
它还执行下列应用程序会检查: ^7 &5 z&o  
* Backup Files *备份文件 32/MkuY^u  
* Common Exposures: Dangerous Methods, Default Content, Internal IP Address Disclosure *共同暴露:危险方法,默认内容,内部IP地址信息披露 jN6uT &{T  
*常见的文件和文件夹 9Bw|(J  
* Common Vulnerable Scripts: ASP, ASP .Net, PHP, JSP, Perl \8?Tdx=  
* Email Form Hijacking *电子邮件劫持 v,4pp@8rv  
* Outdated Server Software *过时的服务器软件 &'}RrW-s  
* Path Disclosure *路径泄露 8\5 T3AF  
* Source Code Disclosure * 源代码公开 WqXbI4;pJ  
* Suspicious HTML Comments *可疑的HTML评论 Qg[/%$x.  
* Unencrypted Login *未加密的登录 EodQ*{l  
* Web-Based Backdoors *基于Web的后门 i-6F:\;  
* Compliance: OWASP Top 10, PHP Top 5 *遵守: OWASP十大, PHP的最常见的5个 b+&% 1C  
* Fault Injection: Parameter Tampering, Form Field Manipulation *故障注入:参数篡改,表单域操纵 -Ty*aov  
It can also perform these Server Checks:它也可以执行这些Server检查: C@L$~iG  
* CGI, CGI-Bin & CGI-Local Folders *共同闸道介面, cgi – bin目录和CGI方式,本地文件夹 (KF=On;=Y  
* CGI-Sys *的CGI -系统 j"'(sW-  
* Common Files and Folders *常见的文件和文件夹 <F=xtyl7  
* Common Server Vulnerabilities: Cisco IOS, ColdFusion, Domino, IIS, NCSA, FrontPage, FrontPage CGI *通用服务器漏洞:思科IOS , ColdFusion ,多米诺, IIS中,国家能力自评时, FrontPage , FrontPage中的CGI :X]itTrGs  
* Common Vulnerable Scripts: ASP, ASP .Net, PHP, JSP, Perl *共同弱势脚本: ASP技术, ASP技术。净的, PHP , JSP的,的Perl .sj^{kGE  
* Compliance: SANS Top Twenty *遵守: SANS的前20 3 YFU*f,  
* Database Disclosure * 数据库披露 s8#X3Rp  
* Denial-of-Service *拒绝服务 iCcB@GlA  
* IDS Testing *入侵检测系统测试 YGPy@-,E  
* Old/Backup Files: Common Backup Folders & Files *旧/备份文件:共同的备份文件夹和文件 ~(IB0=A{v  
* Outdated Server Software *过时的服务器软件 MvWaB  
* Web-Based Backdoors *基于Web的后门 qQsku;C?i  
* WinCGI * WinCGI P}TI q#  
下载链接: A0q|J/T  
http://www.syhunt.com/downloads/sandcat-3.9pr.exe s+EAB{w$
您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|boway Inc. ( 冀ICP备10011147号 )

GMT+8, 2024-4-20 02:50 , Processed in 0.083737 second(s), 16 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表