Tutoriales

Herramienta de código abierto para ayudarlo a encontrar / rastrear la entrada del usuario

código gato es una herramienta de código abierto que lo ayuda a encontrar/rastrear receptores de entrada de usuario y vulnerabilidades de seguridad mediante análisis de código estático. Los puntos siguen las reglas de las expresiones regulares. Reglas actuales para C, C++, GO, Python, javascript, Swift, PHP, Ruby, ASP, Kotlin, Dart y Java. (Puedes crear tus propias reglas).

Cómo instalar, paso a paso

Vaya al directorio de CodeCat e instale las bibliotecas backend y frontend:

$ apt install python3-venv python3-dev libffi-dev rustc libssl-dev
$ python3 -m venv .venv
$ ..venv/bin/activar
$ pip instalar ruedas
$ pip install -r interfaz/requisitos.txt
$ pip install -r backend/requisitos.txt

Ejecutando el backend y el frontend

$ cd código gato
$ interfaz de cd; python3 wsgi.py &
CD $..
$ backend de cd; python3 wsgi.py &

A continuación, debe guardar su inicio de sesión de usuario:

$ curl -i -X ​​​​POST -H «Tipo de contenido: aplicación/json» -d ‘{«correo electrónico»:»[email protected]»,»nombre de usuario»:»admin»,»contraseña»:»rubrik123 «} ‘ https://127.0.0.1:50001/api/usuarios -k

Estos puntos finales/API/usuarios solo se ejecutan una vez en la primera implementación. Si intenta enviar la solicitud nuevamente para insertar el usuario, el punto final devuelve un 404 para evitar la seguridad del recurso que podría ser atacado.

Vaya al siguiente «https://127.0.0.1:50093/front/auth/». Ahora puede ingresar a este sistema de autenticación, usando el inicio de sesión «admin», a través de «rubrik123».

Notas sobre TLS: Puede configurar y cargar su certificado TLS en «wsgi.py».

Supongamos que necesita ejecutar en producción. Así que recomiendo otra forma.

$ gunicorn -b 127.0.0.1:50001 wsgi:aplicación

Si lo desea, TLS se puede usar con recursos CERT:

$ gunicorn –certfile=servidor.crt –keyfile=servidor.key -b 127.0.0.1:50001 wsgi:aplicación

Los comandos para la interfaz son los mismos, pero debe usar el puerto 50093.

LEER  Cómo arreglar la identidad del host remoto cambió cuando ssh

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba