De commix à XSStrike, voici sur six outils qui permettent de mettre en œuvre autant de types d’injections.
Injection de commandes : commix
Forme : script Python.
Licence : GPLv3
3,5k étoiles sur GitHub
Cibles prises en charge : CGI, GCH, Perl, PHP, Python, Ruby, ASP.NET (expérimental) et JSP (expérimental)
Peut détecter et exploiter les injections suivantes :
1 – Qui entraîne une réponse de la partie de l’application
– Classiques (remplacement de la requête d’origine ou concaténation) : Shellshock (dans Bash), exfiltration ICMP (passant par ping), exfiltration DNS…
– Dynamiques (fonction eval())
2 – Techniques « à l’aveugle »
– Fondées sur l’introduction d’un délai d’exécution
– Fondées sur l’écriture des résultats dans un fichier” data-src=”https://softnet.cm/wp-content/uploads/2022/11/Cybersecurite-6-outils-de-pentest-open-source.png” data-thumbnail=”https: //www.silicon.fr/wp/wp-content/gallery/outils-pentest/thumbs/thumbs_commix.png” data-image-id=”2593″ data-title=”Injection de commandes : commix” data-description= “
Forme : script Python.
Licence : GPLv3
3,5k étoiles sur GitHub
Cibles prises en charge : CGI, GCH, Perl, PHP, Python, Ruby, ASP.NET (expérimental) et JSP (expérimental)
Peut détecter et exploiter les injections suivantes :
1 – Qui entraîne une réponse de la partie de l’application
– Classiques (remplacement de la requête d’origine ou concaténation) : Shellshock (dans Bash), exfiltration ICMP (passant par ping), exfiltration DNS…
– Dynamiques (fonction eval())
2 – Techniques « à l’aveugle »
– Fondées sur l’introduction d’un délai d’exécution
– Fondées sur l’écriture des résultats dans un fichier” class=”shutterset_1ebbd1453a2eb1a09898ed59a48b2134″>
Image 1 parmi 6
Forme : script Python.
Licence : GPLv3
3,5k étoiles sur GitHub
Cibles prises en charge : CGI, GCH, Perl, PHP, Python, Ruby, ASP.NET (expérimental) et JSP (expérimental)
Peut détecter et exploiter les injections suivantes :
1 – Qui entraîne une réponse de la partie de l’application
– Classiques (remplacement de la requête d’origine ou concaténation) : Shellshock (dans Bash), exfiltration ICMP (passant par ping), exfiltration DNS…
– Dynamiques (fonction eval())
2 – Techniques « à l’aveugle »
– Fondées sur l’introduction d’un délai d’exécution
– Fondées sur l’écriture des résultats dans un fichier
À consulter en complément, notre liste de 8 outils pour la phase amont (reconnaissance)