código gato es una herramienta de código abierto que lo ayuda a encontrar/rastrear receptores de entrada de usuario y vulnerabilidades de seguridad mediante análisis de código estático. Los puntos siguen las reglas de las expresiones regulares. Reglas actuales para C, C++, GO, Python, javascript, Swift, PHP, Ruby, ASP, Kotlin, Dart y Java. (Puedes crear tus propias reglas).
Cómo instalar, paso a paso
Vaya al directorio de CodeCat e instale las bibliotecas backend y frontend:
$ apt install python3-venv python3-dev libffi-dev rustc libssl-dev
$ python3 -m venv .venv
$ ..venv/bin/activar
$ pip instalar ruedas
$ pip install -r interfaz/requisitos.txt
$ pip install -r backend/requisitos.txt
Ejecutando el backend y el frontend
$ cd código gato
$ interfaz de cd; python3 wsgi.py &
CD $..
$ backend de cd; python3 wsgi.py &
A continuación, debe guardar su inicio de sesión de usuario:
$ curl -i -X POST -H «Tipo de contenido: aplicación/json» -d ‘{«correo electrónico»:»[email protected]»,»nombre de usuario»:»admin»,»contraseña»:»rubrik123 «} ‘ https://127.0.0.1:50001/api/usuarios -k
Estos puntos finales/API/usuarios solo se ejecutan una vez en la primera implementación. Si intenta enviar la solicitud nuevamente para insertar el usuario, el punto final devuelve un 404 para evitar la seguridad del recurso que podría ser atacado.
Vaya al siguiente «https://127.0.0.1:50093/front/auth/». Ahora puede ingresar a este sistema de autenticación, usando el inicio de sesión «admin», a través de «rubrik123».
Notas sobre TLS: Puede configurar y cargar su certificado TLS en «wsgi.py».
Supongamos que necesita ejecutar en producción. Así que recomiendo otra forma.
$ gunicorn -b 127.0.0.1:50001 wsgi:aplicación
Si lo desea, TLS se puede usar con recursos CERT:
$ gunicorn –certfile=servidor.crt –keyfile=servidor.key -b 127.0.0.1:50001 wsgi:aplicación
Los comandos para la interfaz son los mismos, pero debe usar el puerto 50093.