WebSlayer, fuzz un jour fuzz toujours

WebSlayer est un outil automatisé permettant de trouver des vulnérabilités dans des sites et applications Web. Ce dernier est considéré comme un outil de type fuzzing car il va essayer d’injecter dans des variables, des formulaires, etc. des données aléatoires afin de faire planter l’application. De ce fait, il peut être assez simpliste de trouver des vulnérabilités sur divers types de solutions (CMS, site Web perso, scripts PHP, ASP etc…). Il n’est pas rare de trouver au moyen de cette technique quelques petits 0-day 😉

WebSlayer contient par défaut une liste assez conséquente de données à insérer (payloads) :

  • Injections (caractères mal-formés, injections SQL, directory traversal, XSS, XML) ;
  • Stress (caractères alphanumériques : maj/min, caractères spéciaux, hexadécimales, double encodage, etc.) ;
  • Vulns (apache, iis, oracle, tomcat, domino, sharepoint, etc…) ;
  • etc…

Téléchargement & Installation

Windows

Télécharger WebSlayer

Un double clic sur l’exécutable suffit 😉

Utilisation

  1. Insérer dans le champ URL l’adresse du site à auditer (si vous avez plusieurs variables, n’hésitez pas à les renseigner afin que le script puisse injecter dans chacune, les différents payloads. Ex : http://www.lestutosdenico.com/test.php?var1=test&var2=test).
  2. Charger un des dictionnaires ou payloads dans la partie Dictionary.
  3. Mettre Get dans la partie Inject in all parameters.
  4. Cliquer sur Start Attack.

L’outil va se placer automatiquement sur l’onglet Attack results permettant de récupérer la réponse des requêtes émises sous format graphique ou directement le code source de retour.

Autre fonctionnalité intéressante, la possibilité d’injecter les réponses pour des méthodes de types POST dans la partie adéquate.

Pour conclure, n’hésitez pas à parcourir un peu plus l’outil qui possède des options bien sympathiques, mais également à ajouter certaines données aux payloads (injections SQL avancées, liste un peu plus conséquente de vulnérabilités XSS, etc.).

Bon fuzzing Web !

5 Responses to "WebSlayer, fuzz un jour fuzz toujours"

Laissez un commentaire