Menu

uniscan-es




uniscan

Fase(s):

Principal: Descubrimiento.
Secundaria: N/A.

Descripción:

Es una herramienta que ayuda a identificar vulnerabilidades de tipo Remote and Local File Include y Command Execution una aplicación Web.

Objetivo:

  • Identificar de una manera rápida vulnerabilidades asociadas al manejo de archivos dentro del aplicativo así como la ejecución remota de comandos.

Funcionalidades:

Tecnologías soportadas: Aplicaciones Web (HTTP, HTTPS).

Modo de ejecución: Activo.

Identificar vulnerabilidades:

  • Identifica vulnerabilidad como: Remote and Local File Include y Command Execution.

Reportes:
Resultados exportables:

  • Genera un reporte en formato HTML que incluye la información que obtenida en el escaneo de vulnerabilidades.

Uso básico:

Realizar un escaneo de vulnerabilidades. La siguiente instrucción inicia el escaneo de vulnerabilidades en una aplicación Web.

./uniscan.pl -u [URL] -dgje


Dónde:

  • URL: URL de la aplicación Web.
  • -d: Escaneo dinámico.
  • -g: información de la aplicación Web.
  • -j: información del servidor.
  • -e: búsqueda de archivos robot.txt y sitemap.xml.

La herramienta mostrara el resúmen del escaneo a ejecutar.

####################################
# Uniscan project #
# http://uniscan.sourceforge.net/ #
####################################
V. 6.2


Scan date: 25-10-2013 10:55:27
===============================================================
| Domain: http://localhost/miaplicacion/
| Server: Apache/2.2.22 (Ubuntu)
| IP: 127.0.0.1
===============================================================


Conforme avanza la ejecución del escaneo, la herramienta muestra los resultados obtenidos:

===============================================================
| ERROR INFORMATION
|
| 404 Not Found Not Found The requested URL /4G7+F({oIWzCj"QoMgo was not found on this server.
Apache/2.2.22 (Ubuntu) Server at localhost Port 80
| 400 Bad Request Bad Request Your browser sent a request that this server could not understand.
Apache/2.2.22 (Ubuntu) Server at localhost Port 80
===============================================================


Cuando encuentra alguna vulnerabilidad, presenta el tipo y el payload utilizado:

| Backup Files:
| [+] CODE: 200 URL: http://localhost/miaplicacion/adt_ur.html~
|
|
| Blind SQL Injection:
|
|
| Local File Include:
| [+] Vul [LFI] http://localhost/miaplicacion/infof.php
| PHP CGI Argument Injection: &buttonSend=123&txt005=../../../../../../../../../../etc/passwd
| [+] Vul [LFI] http://localhost/miaplicacion/infof.php
| PHP CGI Argument Injection: &buttonSend=123&txt005=//../../../../../../../../etc/passw
Remote File Include:
|
|
| SQL Injection:
|
|
| Cross-Site Scripting (XSS):
| [+] Vul [XSS] http://localhost/miaplicacion/viewTxt.php
| Post data: &txt001=<script>alert('XSS')</script>&buttonSend=123&oculto=123
| [+] Vul [XSS] http://localhost/miaplicacion/viewTxt.php
| Post data: &txt001=&buttonSend=123&oculto=123
| [+] Vul [XSS] http://localhost/miaplicacion/viewTxt.php
| Post data: &txt001=<link rel="stylesheet" href="javascript:alert('XSS');">&buttonSend=123&oculto=123


Finalmente, muestra información de finalización del escaneo y el archivo en donde guarda el reporte:

===============================================================
Scan end date: 25-10-2013 10:57:11

HTML report saved in: report/localhost.html


Ejemplo de reporte en formato HTML:


image

Referencias:

Liga: http://uniscan.sourceforge.net/index.html
Autor (es): Douglas Poerschke Rocha
Contacto: No disponible
Licencia: GNU General Public License version 3.0 (GPLv3)


MongoDB Logo MongoDB