Skipfish do Google
Skipfish é uma web ferramenta de reconhecimento de segurança. Ela
prepara um mapa do site através de uma pesquisa recursiva e de consultas
a dicionário baseado em testes.
Ele pode identificar diversas brechas, incluindo vulnerabilidades para
ataques cross-site scripting (XSS), SQL e XML injection, entre outros.
O relatório gerado pode ser analisado sem muita dificuldade para quem
entende um pouco da área.
Ele deve rodar em Linux, FreeBSD, Mac OS X e Windows (por meio do
Cygwin), e está hospedado no Google Code:
http://code.google.com/p/skipfish/
Download: http://code.google.com/p/skipfish/downloads/list
Habilidades:
Alta performance: Escrito em puro C, altamente otimizado para o
HTTP, usando o mínimo de CPU, consegue facilmente atingir 2000
requisições por segundo.
Fácil de utilizar: suporta uma variedade de frameworks web.
Alta qualidade: baixo índice de falsos positivos, controles de
segurança diferenciais, capaz de detectar uma série de falhas sutis,
incluindo vetores de injeção (blind injection vectors).
Funciona em diversas plataformas, tais como: Linux, FreeBSD
7.0+, MacOS X, e Windows (Cygwin).
Ele se baseia nos seus testes e relatórios em 3 níveis básicos. Não irei
traduzir cada um dos tipos de testes e ataques, pois os termos são de
origem americana, e portanto fica até mais fácil pesquisar
posteriormente tudo sobre a técnica ou tecnologia.
Risco alto:
Server-side SQL injection (including blind vectors, numerical
parameters).
Explicit SQL-like syntax in GET or POST parameters.
Server-side shell command injection (including blind vectors).
Server-side XML / XPath injection (including blind vectors).
Format string vulnerabilities.
Integer overflow vulnerabilities.
Locations accepting HTTP PUT.
Risco médio:
Stored and reflected XSS vectors in document body (minimal JS XSS
support present).
Stored and reflected XSS vectors via HTTP redirects.
Stored and reflected XSS vectors via HTTP header splitting.
Directory traversal (including constrained vectors).
Assorted file POIs (server-side sources, configs, etc).
Attacker-supplied script and CSS inclusion vectors (stored and
reflected).
External untrusted script and CSS inclusion vectors.
Mixed content problems on script and CSS resources (optional).
Incorrect or missing MIME types on renderables.
Generic MIME types on renderables.
Incorrect or missing charsets on renderables.
Conflicting MIME / charset info on renderables.
Bad caching directives on cookie setting responses.
Risco baixo:
Directory listing bypass vectors.
Redirection to attacker-supplied URLs (stored and reflected).
Attacker-supplied embedded content (stored and reflected).
External untrusted embedded content.
Mixed content on non-scriptable subresources (optional).
HTTP credentials in URLs.
Expired or not-yet-valid SSL certificates.
HTML forms with no XSRF protection.
Self-signed SSL certificates.
SSL certificate host name mismatches.
Bad caching directives on less sensitive content








1 comentários:
Xd
Postar um comentário