Forme : script Python.
Licence : GPLv3
3,5k étoiles sur GitHub
Cibles prises en charge : CGI, GCH, Perl, PHP, Python, Ruby, ASP.NET (expérimental) et JSP (expérimental)
Peut détecter et exploiter les injections suivantes :
1 - Qui entraînent une réponse de la part de l'application
- Classiques (remplacement de la requête d'origine ou concaténation) : Shellshock (dans Bash), exfiltration ICMP (via ping), exfiltration DNS...
- Dynamiques (fonction eval())
2 - Techniques « à l'aveugle »
- Fondées sur l'introduction d'un délai d'exécution
- Fondées sur l'écriture des résultats dans un fichier
À consulter en complément, notre liste de 8 outils pour la phase amont (reconnaissance)
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.