scalpel一款命令行漏洞扫描工具,支持深度参数注入,拥有一个强大的数据解析和变异算法

发布时间:2024年01月18日

免责声明

由于传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!所有工具安全性自测!!!

工具介绍

scalpel是一款命令行漏洞扫描工具,支持深度参数注入,拥有一个强大的数据解析和变异算法,可以将常见的数据格式(json, xml, form等)解析为树结构,然后根据poc中的规则,对树进行变异,包括对叶子节点和树结构 的变异。变异完成之后,将树结构还原为原始的数据格式。

scalpel是一款命令行扫描器,它可以深度解析http请求中的参数,从而根据poc产生更加精确的http报文。目前支持http被动代理模式进行扫描。用户可以自定义POC,同时我们也在Github上公开了POC仓库。
在这里插入图片描述检测模块

检测模块会不断进行更新,以支持检测更多的漏洞。

CVE漏洞检测

支持CVE系列漏洞检测

XSS漏洞检测

支持XSS漏洞检测

SQL 注入检测

支持报错注入、布尔注入等

命令/代码注入检测

支持 shell 命令注入、 代码执行、模板注入等

CRLF 注入 (key: crlf-injection)

检测 HTTP 头注入,支持 query、body 等位置的参数

用友软件 系列漏洞检查

检测使用的用友系统是否存在漏洞

springboot 系列漏洞检测

检测目标网站是否存在springboot系列漏洞

Thinkphp系列漏洞检测

检测ThinkPHP开发的网站的相关漏洞

...

功能特色

Scalpel支持深度参数注入,其拥有一个强大的数据解析和变异算法,它可以将常见的数据格式(json, xml, form等)解析为树结构,然后根据poc中的规则,对树进行变异,包括对叶子节点和树结构 的变异。变异完成之后,将树结构还原为原始的数据格式。
在这里插入图片描述
解决在HTTP应用漏洞Fuzz过程中,传统的「Form表单明文传参的模式」逐渐变为「复杂、嵌套编码的参数传递」 无法直接对参数内容进行注入或替换,无法深入底层的漏洞触发点的问题。
快速使用

scalpel使用代理模式进行被动扫描,以Windows系统为例:

.\scalpel-windows-amd64.exe poc -l 127.0.0.1:8888 -f poc.yaml -o vuln.html

工具下载
https://github.com/smallfox233/JsonExp

文章来源:https://blog.csdn.net/qq_53761850/article/details/135666930
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。