Website vulnerable

Website vulnerable

Life-Hack [Жизнь-Взлом]/Хакинг

#Обучение

Как найти общеизвестные уязвимости безопасности в библиотеках JavaScript внешнего интерфейса веб-сайта? Веб-безопасность имеет приоритет в зависимости от возможности использования, обнаруживаемости уязвимостей и воздействии на программное обеспечение.

Как использовать?

Использование Node.js npxдля одноразового сканирования веб-сайта:

npx is-website-weak https://example.com [--json] [--js-lib] [--mobile | --desktop] [--chromePath] [--cookie] [--token]

Интерфейс командной строки корректно обрабатывает случаи, когда URL-адрес для сканирования отсутствует, предлагая вам его ввести:

$ npx is-website-vulnerable
Woops! You forgot to provide a URL of a website to scan.
? Please provide a URL to scan: › https://example.com
...

Докер

Чтобы собрать и запустить контейнер локально:

# Clone Repo:
git clone https://github.com/lirantal/is-website-vulnerable.git

# Change to repo's cloned directory:
cd is-website-vulnerable

# Build Image locally:
docker build – no-cache -t lirantal/is-website-vulnerable:latest .

# Run container:
docker run – rm -e SCAN_URL="https://www.google.com/" lirantal/is-website-vulnerable:latest

SCAN_URL– это переменная среды, и ее значение должно быть заменено желаемым URL-адресом во время запуска Docker. Контейнер Docker закроется после завершения сканирования.

Если вы хотите предоставить аргументы командной строки is-website-vulnerableи настроить запуск, например предоставить --jsonили другие поддерживаемые аргументы, вам следует опустить переменную среды и предоставить полную команду. Вот пример:

docker run – rm lirantal/is-website-vulnerable:latest https://www.google.com – json

Как установить?

Вы можете установить глобально через:

npm install -g is-website-vulnerable

Репозиторий – https://github.com/lirantal/is-website-vulnerable

Автор – https://github.com/lirantal/

Источник


Report Page