toutes les options
buster  ] [  bullseye  ] [  bookworm  ] [  trixie  ] [  sid  ]
[ Paquet source : wapiti  ]

Paquet : wapiti (3.0.4+dfsg-2)

Liens pour wapiti

Screenshot

Ressources Debian :

Télécharger le paquet source wapiti :

Responsables :

Ressources externes :

Paquets similaires :

analyseur de vulnérabilités d’application web

Wapiti permet de tester la sécurité d’applications web. Il réalise des « tests de la boîte noire », par exemple, il n’étudie pas le code source de l’application mais il scrute les pages web des applications développées à la recherche de scripts ou formulaires où des données peuvent être entrées. Une fois cette liste obtenue, Wapiti agit comme un testeur à données aléatoires, injectant des charges pour savoir si un script est vulnérable.

Wapiti peut détecter les vulnérabilités suivantes :

 — injections dans une base de données (injections SQL PHP/JSP/ASP et XPath) ;
 — injections XSS (script intersite) de redirection ou permanente ;
 — détection de divulgation de fichiers (locaux ou distants incluant ou
nécessitant, fopen, readfile…) ;
 – détection d’exécution de commandes (eval(), system(), passtru()…) ;
 – injections XXE (XML External Entity) ;
 – injections CRLF ;
 – recherche de fichiers potentiellement dangereux sur le serveur (grâce à
la base de données de Nikto) ;
 – contournement de configurations faibles htaccess ;
 – recherche de copies (sauvegardes) de scripts sur le serveur ;
 — vulnérabilités dites Shellshock ;
 – outils de type DirBuster ;
 – contrefaçon de requête côté serveur (par l’utilisation d’un site web
Wapiti externe).

Étiquettes: Mis en œuvre en: Python, Rôle: Programme, Sécurité: Étiquette supplémentaire nécessaire, But: Analyse

Autres paquets associés à wapiti

  • dépendances
  • recommandations
  • suggestions
  • enhances

Télécharger wapiti

Télécharger pour toutes les architectures proposées
Architecture Taille du paquet Espace occupé une fois installé Fichiers
all 330,0 ko1 580,0 ko [liste des fichiers]