Pour gérer vos consentements :
Categories: Cybersécurité

Cybersécurité : 6 outils de pentest open source

Injection de commandes : commix

Image 1 parmi 6


Forme : script Python.
Licence : GPLv3
3,5k étoiles sur GitHub

Cibles prises en charge : CGI, GCH, Perl, PHP, Python, Ruby, ASP.NET (expérimental) et JSP (expérimental)

Peut détecter et exploiter les injections suivantes :

1 - Qui entraînent une réponse de la part de l'application
- Classiques (remplacement de la requête d'origine ou concaténation) : Shellshock (dans Bash), exfiltration ICMP (via ping), exfiltration DNS...
- Dynamiques (fonction eval())

2 - Techniques « à l'aveugle »
- Fondées sur l'introduction d'un délai d'exécution
- Fondées sur l'écriture des résultats dans un fichier


À consulter en complément, notre liste de 8 outils pour la phase amont (reconnaissance)

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

3 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

4 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

4 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

4 jours ago