![]() |
1
4
尝试使用fiddler proxy代替webscarab( http://www.fiddlertool.com )更舒适。
除此之外,“安全测试”是一个非常广泛的术语。
|
![]() |
3
2
Fortify为我们做得很好。 |
![]() |
4
1
我在一家公司工作,这家公司将Web应用程序渗透测试作为IT业务的一部分。我们使用许多不同的工具。有些是Ruby中针对特定项目的一次性工具,或者是内部开发的框架或代理(又称Ruby)。我们的大部分Web应用程序渗透测试都是使用Webscarab、Burpsuite或Paros代理完成的。它们都具有某种日志记录功能、相当大的功率和一两个缺点。 我发现webscarab是最容易使用的。但是,它不处理视图状态,也不做很多搜索工作。实际上,我们在viewstate中发现了不应该存在的数据,所以每当我们看到它们时,我们都倾向于切换到另一个代理。Burpsuite是我的下一个选择。它确实处理viewstate,但是界面需要大量的时间来适应它,并且它的输出在技术上更完整——它保持了原始的和修改过的请求/响应——更难使用。 不幸的是,你的问题的答案比一个好的代理人要稍微复杂一些。不仅仅是拿起一个代理或扫描仪让它们运行。一个人必须验证工具所发现的任何东西,而且除了一个人之外,其他任何东西都找不到。 TQBF对此有很好的解释 here . |
![]() |
5
1
我用 Nikto .
尼克托人
是一个开源(GPL)Web服务器扫描器,它针对多个项目对Web服务器进行全面测试,包括3500多个潜在危险文件/CGI、900多台服务器上的版本以及250多台服务器上的版本特定问题。扫描项和插件经常更新,可以自动更新(如果需要)。
这个 列表 也有助于: Top 10 Web Vulnerability Scanners |
![]() |
6
1
这些都是用于笔测试的Web应用程序
|
![]() |
7
0
我建议使用手动检查和简单的字符串搜索工具,如findstr。 以下是ASP.NET的大量手动安全检查资源: http://msdn.microsoft.com/en-us/library/ms998364.aspx 或者您可以直接跳到安全问题,这些问题指导您找到安全漏洞: http://msdn.microsoft.com/en-us/library/ms998375.aspx 我在这里总结了字符串搜索技术: http://blogs.msdn.com/ace_team/archive/2008/07/24/security-code-review-string-search-patterns-for-finding-vulnerabilities-in-asp-net-web-application.aspx |
![]() |
8
0
您可以使用Paros或NetsParker进行安全测试。以下URL有助于找到一些安全测试工具: http://www.webresourcesdepot.com/10-free-web-application-security-testing-tools/ |
![]() |
Farid · 限制django每个客户的访问 2 年前 |
![]() |
josegp · 在Nmap中-p-tag是什么意思 2 年前 |
![]() |
kramer65 · 如何根据网站用户在S3上添加非公共网站文件? 6 年前 |
|
derf26 · 如何阻止React Web包包含包中的脚本。json 6 年前 |
|
user8663960 · 最好也是最简单的方法是保护登录表单的安全 6 年前 |