W3af
Инфраструктура тестирования безопасности веб-приложений W3af — популярный вариант, разработанный на Python. Он позволяет тестировщикам находить более 200 типов проблем безопасности в веб-приложениях, включая слепое внедрение SQL, переполнение буфера, межсайтовый скриптинг, CSRF и небезопасные конфигурации DAV. Среди его ключевых функций — поддержка аутентификации, интуитивно понятный графический интерфейс и вывод, который можно подключить к консоли, файлу или электронной почте. Фреймворк имеет три основных типа плагинов: сканирование, аудит и атака. Плагины сканирования используются для обнаружения и анализа веб-приложений; подключаемые модули аудита обнаруживают распространенные проблемы безопасности веб-приложений, такие как недостатки XSS и SQL-инъекций.
Acunetix
Acunetix — это простое, но мощное решение для защиты вашего веб-сайта, веб-приложений и API. Он обнаруживает более 4500 веб-уязвимостей, таких как межсайтовый скриптинг (XSS) и SQL-инъекция. Его DeepScan Crawler сканирует веб-сайты HTML5 и клиентские SPA AJAX. Он позволяет пользователям экспортировать обнаруженные уязвимости в такие трекеры, как Atlassian JIRA и GitHub.
Wapiti
Инструмент тестирования безопасности веб-приложений Wapiti является бесплатным, с открытым исходным кодом и с отличным вариантом для тестирования веб-приложений методом «черного ящика». Он прост в использовании и понятен для опытных тестировщиков, но может быть немного сложным для начинающих тестировщиков. Wapiti поддерживает аутентификацию различными методами, включая Kerberos и NTLM. Кроме того, в средстве тестирования безопасности веб-приложений есть модуль защиты, который позволяет атаковать методом грубой силы каталоги и имена файлов на тестируемом веб-сервере. Wapiti также поддерживает методы GET и POST для атак на веб-приложения. Уязвимости, которые можно обнаружить с помощью Wapiti, включают обнаружение выполнения команд, внедрение CRLF, внедрение в базу данных.
Skipfish
В качестве живого инструмента тестирования безопасности веб-приложений Skipfish создает интерактивную карту сайта, выполняя рекурсивный анализ и проверки на основе словаря. Проверки безопасности Skipfish включают в себя внедрение запросов на стороне сервера, явный SQL-подобный синтаксис в параметрах GET или POST, внедрение команд оболочки на стороне сервера, внедрение XML/XPath на стороне сервера, словесные формы, отправленные со страниц без SSL или на них, а также неверные или отсутствующие типы MIME при рендеринге. Результирующая карта, созданная Skipfish, аннотируется с использованием результатов многих активных проверок безопасности. Окончательный отчет, созданный инструментом, предназначен для использования в качестве информационного ресурса для специалистов по оценке безопасности веб-приложений.
SonarQube
SonarQube — еще один популярный инструмент тестирования безопасности веб-приложений, который можно использовать для выявления уязвимостей, а также для измерения качества исходного кода веб-приложения. Хотя SonarQube написан на Java, он может выполнять анализ для более чем 20 языков программирования. Более того, его можно легко интегрировать с такими инструментами, как Jenkins. Проблемы, выявленные SonarQube, выделяются зеленым или красным цветом. В то время как зеленый цвет представляет уязвимости и проблемы с низким уровнем риска, красный — серьезные. Командная строка доступна для опытных пользователей, интерактивный графический интерфейс предназначен для начинающих. Среди уязвимостей, выявленных SonarQube, — межсайтовый скриптинг, атаки типа «отказ в обслуживании» (DoS) и SQL-инъекции. Ключевые особенности инструмента включают его способность обнаруживать сложные проблемы, поддерживать отслеживание качества коротких и долгосрочных ветвей кода и визуализировать историю проекта.
Arachni
Разработанный как для тестировщиков на проникновение, так и для администраторов, Arachni выявляет проблемы безопасности в веб-приложении. Инструмент тестирования безопасности с открытым исходным кодом может выявить множество уязвимостей, включая недействительное перенаправление, включение локальных и удаленных файлов, внедрение SQL и внедрение XSS. Его основные преимущества, среди прочего, заключаются в мгновенном развертывании, модульности и высокой производительности, а также в предложении среды Ruby и кроссплатформенной поддержки. Arachni — это инструмент аудита веб-приложений для исследования, который можно использовать для выявления общих и специфичных уязвимостей.
Grabber
Портативный Grabber, разработанный для анализа небольших веб-приложений, таких как форумы и личные веб-сайты. Как легкий инструмент тестирования безопасности, Grabber не имеет графического интерфейса и написан на Python. Среди выявленных распространенных уязвимостей — проверка файлов резервных копий, межсайтовые сценарии, включение файлов, простая проверка AJAX и внедрение SQL. Среди его преимуществ то, что инструмент генерирует файл анализа статистики, прост и портативен, а также поддерживает анализ кода JS. Инструмент был назван Grabber из-за его способности захватывать веб-контент.
Iron Wasp
Iron Wasp — это мощный инструмент сканирования с открытым исходным кодом для выявления более 25 типов недостатков веб-приложений. Он также может обнаруживать ложные срабатывания и ложноотрицательные результаты. Iron Wasp помогает выявить широкий спектр уязвимостей, а именно нарушение аутентификации, межсайтовый скриптинг, CSRF, скрытые параметры и повышение привилегий. Помимо возможности расширения с помощью подключаемых модулей или модулей, написанных на C#, Python, Ruby или VB.NET и основанных на графическом интерфейсе, инструмент может генерировать отчеты в форматах HTML и RTF. Iron Wasp обязана своим названием тому факту, что веб-приложения являются основной целью (или «добычей») оценки безопасности веб-приложений.
Итог
Инструменты тестирования на проникновение веб-приложений необходимы для выявления и устранения уязвимостей в веб-приложениях до того, как злоумышленники смогут их использовать. Чтобы защитить свои активы и конфиденциальные данные, многие компании в настоящее время интегрируют тестирование веб-приложений на проникновение в свой цикл разработки. Поскольку веб-приложения все чаще размещаются в облачных инфраструктурах с определенными проблемами безопасности, многие организации также предпочитают защищать свои критически важные веб-приложения с помощью регулярного тестирования на проникновение веб-приложений.