Forme : script Python.
Licence : GPLv3
3,5k étoiles sur GitHub
Cibles prises en charge : CGI, GCH, Perl, PHP, Python, Ruby, ASP.NET (expérimental) et JSP (expérimental)
Peut détecter et exploiter les injections suivantes :
1 - Qui entraînent une réponse de la part de l'application
- Classiques (remplacement de la requête d'origine ou concaténation) : Shellshock (dans Bash), exfiltration ICMP (via ping), exfiltration DNS...
- Dynamiques (fonction eval())
2 - Techniques « à l'aveugle »
- Fondées sur l'introduction d'un délai d'exécution
- Fondées sur l'écriture des résultats dans un fichier
À consulter en complément, notre liste de 8 outils pour la phase amont (reconnaissance)
L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…
Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…
Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…
Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…
De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…
Sous la bannière SpreadSheetLLM, Microsoft propose un framework destiné à optimiser le traitement des feuilles…