🖱️ Corscan: Расширенное средство обнаружения CORS-уязвимостей |

🖱️ Corscan: Расширенное средство обнаружения CORS-уязвимостей

Обзоры

Corscan – это инструмент, предназначенный для проверки и оценки заголовков Cross-Origin Resource Sharing (CORS) на наличие потенциальных уязвимостей.

Он поддерживает проверку одного URL-адреса и пакетную обработку из файлов.

🌐 Corsy – сканер неверной конфигурации CORS

Особенности

  • Проверка и анализ CORS-заголовков на наличие уязвимостей.
  • Вы можете запускать команды crsn и corscan для повышения гибкости.
  • Настраиваемое происхождение для проверок CORS (по умолчанию: https://evil.com).
  • Механизмы обхода для пользовательских проверок.
  • Многопоточное сканирование для ускорения получения результатов (по умолчанию: 20 потоков).
  • Форматы вывода: текст или json.
  • Фильтр результатов для отображения только уязвимых записей.
  • Сохранение результатов в указанном файле.

Установка

Клонируйте репозиторий:

git clone https://github.com/Angix-Black/Corscan.git
cd Corscan
python3 setup.py install

Опции

  • -u, –url Целевой URL для проверки CORS-заголовков
  • -f, –file Файл, содержащий список URL-адресов для проверки CORS-заголовков
  • -r, –origin Пользовательское происхождение, используемое для проверки CORS (по умолчанию: https://evil.com)
  • -t, –threads Количество потоков, используемых для сканирования (по умолчанию: 20)
  • -o, –output Файл для сохранения результатов
  • –format Формат вывода: текст (по умолчанию) или json
  • –filter Фильтровать результаты, чтобы показать только уязвимые записи
  • -h, –help Вывести сообщение о помощи

Примеры

Вот несколько примеров использования инструмента Croscan с помощью команды crsn:

Проверка одного URL-адреса:

crsn -u https://example.com

Проверка списка URL-адресов из файла:

crsn -f urls.txt

Используем несколько потоков для ускорения сканирования:

crsn -f urls.txt  -t 50

Сохраните вывод в файл:

crsn -f urls.txt  -o result.txt

Сохраните вывод в файл:

crsn -f urls.txt  --format json

Отфильтруйте результаты, чтобы показать только уязвимые записи:

crsn -f urls.txt --filter

см. также:

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий