Website vulnerable
Life-Hack [Жизнь-Взлом]/ХакингКак найти общеизвестные уязвимости безопасности в библиотеках JavaScript внешнего интерфейса веб-сайта? Веб-безопасность имеет приоритет в зависимости от возможности использования, обнаруживаемости уязвимостей и воздействии на программное обеспечение.
Как использовать?
Использование Node.js npxдля одноразового сканирования веб-сайта:
npx is-website-weak https://example.com [--json] [--js-lib] [--mobile | --desktop] [--chromePath] [--cookie] [--token]
Интерфейс командной строки корректно обрабатывает случаи, когда URL-адрес для сканирования отсутствует, предлагая вам его ввести:
$ npx is-website-vulnerable Woops! You forgot to provide a URL of a website to scan. ? Please provide a URL to scan: › https://example.com ...
Докер
Чтобы собрать и запустить контейнер локально:
# Clone Repo: git clone https://github.com/lirantal/is-website-vulnerable.git # Change to repo's cloned directory: cd is-website-vulnerable # Build Image locally: docker build – no-cache -t lirantal/is-website-vulnerable:latest . # Run container: docker run – rm -e SCAN_URL="https://www.google.com/" lirantal/is-website-vulnerable:latest
SCAN_URL– это переменная среды, и ее значение должно быть заменено желаемым URL-адресом во время запуска Docker. Контейнер Docker закроется после завершения сканирования.
Если вы хотите предоставить аргументы командной строки is-website-vulnerableи настроить запуск, например предоставить --jsonили другие поддерживаемые аргументы, вам следует опустить переменную среды и предоставить полную команду. Вот пример:
docker run – rm lirantal/is-website-vulnerable:latest https://www.google.com – json
Как установить?
Вы можете установить глобально через:
npm install -g is-website-vulnerable

Репозиторий – https://github.com/lirantal/is-website-vulnerable
Автор – https://github.com/lirantal/