WSSAT:一款功能强大的Web服务安全评估与审计工具

  发布时间:2025-12-07 21:30:39   作者:玩站小弟   我要评论
关于WSSATWSSAT是一款功能强大的Web服务安全评估与审计工具,该工具完全开源,并给广大研究人员提供了一个动态环境,即只需要编辑其配置文件即可添加、更新或删除漏洞。该工具接受WSDL地址列表作为 。

关于WSSAT

WSSAT是功能工具一款功能强大的Web服务安全评估与审计工具,该工具完全开源 ,服务并给广大研究人员提供了一个动态环境,安全即只需要编辑其配置文件即可添加、评估更新或删除漏洞 。审计该工具接受WSDL地址列表作为输入文件 ,功能工具并且针对每个服务都会对其中潜在的服务安全漏洞执行静态和动态测试 。值得一提的模板下载安全是,该工具还会给我们指定好信息披露控制措施。评估在该工具的审计帮助下 ,所有的功能工具网络服务不仅都可以同时进行分析 ,而且组织还可以看到网络系统整体的服务安全评估。

工具特性

WSSAT的高防服务器安全目标是允许各组织实现下列目标:

1、立即执行Web服务安全分析;

2 、评估通过报告查看Web服务总体安全评估;

3、审计强化网络服务安全;

功能介绍

WSSAT的主要功能如下:

动态测试

1 、不安全的通信-未使用SSL;

2 、未经身份验证的服务方法;

3 、免费模板基于错误的SQL注入;

4、跨站脚本漏洞;

5、XML炸弹;

6、外部实体攻击-XXE;

7 、XPATH注入;

8 、HTTP OPTIONS方法;

9 、跨站点跟踪(XST);

10、X-XSS-Protection Header缺失;

11 、SOAP故障消息Verbose输出;

静态分析

1 、云计算弱XML模式;

2 、弱WS-SecurityPolicy;

信息泄漏

1 、服务器或技术信息泄漏;

WSSAT的主要模块

1 、解析器;

2  、漏洞加载器;

3 、分析器/攻击器;

4 、日志记录器;

5、报告生成器;

工具要求

Windows 7或更新版本;

.Net Framework 4.7

工具安装

由于该工具基于C#开发 ,因此我们首先需要安装并配置好最新版本的亿华云VisualStudio。

接下来 ,广大研究人员可以使用下列命令将该项目源码克隆至本地 :

复制git clone https://github.com/YalcinYolalan/WSSAT.git1.

接下来,切换到WSSAT\WSSAT\bin\Debug目录  ,并提供读写权限以生成报告和日志。

在Visual Studio中加载项目代码,并构建项目,即可生成WSSAT.exe。

工具使用样例

工具主界面

扫描SOAP Web服务

样例WSDL文件:

文件选择界面:

自定义SOAP标签条目界面:

扫描REST API

报告生成&日志记录

自定义请求Header

许可证协议

本项目的开发与发布遵循LGPL-3.0开源许可证协议 。建站模板

项目地址

WSSAT:【GitHub传送门】

参考资料

https://www.visualstudio.com/downloads/

https://www.microsoft.com/en-us/download/details.aspx?id=55170

本文作者 :Alpha_h4ck, 转载请注明来自FreeBuf.COM

  • Tag:

相关文章

  • 7行代码让B站崩溃3小时,竟因“一个诡计多端的0”

    一个小小字符“0”,竟引得B站全面崩溃。不知你是否还记得那一夜,B站“大楼停电”、“服务器爆炸”、“程序员删库跑路”的彻夜狂欢。手动狗头)时隔一年,背后“真凶”现在终于被阿B披露出来——没想到吧,就是
    2025-12-07
  • 十大网络攻击手段解析,助您建立坚固的网络防线!

    在互联网高度发达的今天,网络安全问题愈发严峻。了解网络攻击手段,掌握防御策略,对保障网络安全至关重要。本文将为您介绍常见的十大网络攻击手段,以及如何应对和防御这些攻击手段,确保网络安全。一、DDoS攻
    2025-12-07
  • TikTok出现大量虚假名人照片泄露视频并附带 Temu 推荐码

    最近,TikTok 上充斥着大量虚假的名人裸照泄露视频,这些视频被用来为 Temu 在线大卖场推送推荐奖励。Temu 是一个在线购物网站,站内向人们提供数百万种价格极其低廉的产品。自 2022 年 9
    2025-12-07
  • 越南网络犯罪分子利用恶意广告针对 Facebook 企业账户攻击

    与越南网络犯罪生态系统有关的网络犯罪分子正在大量的利用社交媒体平台包括 Meta 旗下的 Facebook)作为传播恶意软件的重要手段。据 WithSecure 的研究人员 Mohammad Kaze
    2025-12-07
  • Drive-By NFC是如何工作的?

    译者 | 陈峻审校 | 孙淑娟不知您是否注意到自己的智能手机上有一项名为NFC的功能。这是手机上一种十分常见的功能。它可以协助您通过Android、iOS或其他设备,实现非接触式的数据传输,尤其是支付
    2025-12-07
  • 敏捷开发中确保网络安全的十条原则

    当今竞争激烈的商业环境要求企业快速行动并保持创新。因此,80%或更多的企业采用了敏捷开发方法。不幸的是,这种更高的开发速度为网络犯罪分子带来了几个利用的机会,特别是在软件生命周期过程不安全的情况下。那
    2025-12-07

最新评论