WebScarab 是另外一个 Web 代理,这篇文章,我们将用这个工具来爬取一个站点。
WebScarab 默认使用 8008 端口抓取HTTP请求,因此这里我们要改一下浏览器代理配置。参考 Owasp-Zap 和 Burp Suite 工具那两篇文章配置下浏览器代理。本文我们配置代理端口为8008。
实施步骤
首先,打开我们的漏洞靶机:Vulnerable_VM 【配置参见:测试环境搭建】
在Kali系统中启动WebScarab:03 Web Application Analysis | webscarab。用浏览器访问靶机中的Bodgeit应用 http://192.168.56.102/bodgeit/ 。 此时,我们切换到WebScarab的Sumary标签页,可以看到如下内容,此时右击bodgeit目录,选择Spider:
此时,Spider开始爬取站点,Summary标签页的下半个试图中会显示每个请求详情:
Summary 中也可以显示某个特定文件的相关信息;例如,该页面是否存在注入或可能的注入漏洞,请求是否有cookie操作,表单,是否包含隐藏字段等。它还能告知我们,这个页面是否含有代码注释信息或是文件上传信息。右键单击下半边的任意请求,查看下我们可以在上面执行的操作有哪些。下面我们分析一个请求,找到path /bodgeit/search.jsp,右键单击它,选择 Show conversation,此时在弹出的新窗口中,我们可以看到不同格式显示的请求和相应,如下图所示:
下面点击 Spider 标签页:
在这个标签页面,我们可以调整,我们通过调整 Allowed Domains 和 Forbidden Domains 里面的正则表达式,来确定爬取的过滤规则。我们还可以在 Fetch Tree 中更新结果。通过 Stop 按钮停止爬虫。
原理
WebScarab的爬虫同 ZAP 和 Burp Suite 类似,方便我们发现网站的可疑链接,深入分析请求,并作为进一步深入测试的依据。