ค้นหาเว็บไซต์

InsecRes - เครื่องมือในการค้นหาทรัพยากรที่ไม่ปลอดภัยบนไซต์ HTTPS


หลังจากเปลี่ยนไซต์ของคุณเป็น HTTPS คุณอาจต้องการทดสอบว่าทรัพยากร เช่น รูปภาพ สไลด์ วิดีโอที่ฝังไว้ และอื่นๆ ได้รับการชี้ไปยังโปรโตคอล HTTPS อย่างถูกต้อง หรือแสดงคำเตือนเกี่ยวกับเนื้อหาที่ไม่ปลอดภัยบนหน้าเว็บหรือไม่ หลังจากการค้นคว้าข้อมูล ฉันพบเครื่องมือที่มีประโยชน์สำหรับจุดประสงค์นี้ เรียกว่า insecuRes

InsecuRes เป็นเครื่องมือที่ใช้บรรทัดคำสั่งแบบโอเพ่นซอร์สขนาดเล็กและฟรีสำหรับการค้นหาทรัพยากรที่ไม่ปลอดภัยบนไซต์ HTTPS ซึ่งเขียนด้วยภาษาการเขียนโปรแกรม Go ใช้พลังของ "มัลติเธรด" (โกรูทีน) เพื่อรวบรวมข้อมูลและแยกวิเคราะห์หน้าเว็บไซต์

อ่านเพิ่มเติม: วิธีเปลี่ยนเส้นทาง HTTP เป็น HTTPS บน Apache

มันรวบรวมข้อมูลหน้าเว็บไซต์ของคุณทั้งหมดพร้อมกัน สแกนและตรวจจับ: IMG, IFRAME, OBJECT, AUDIO, VIDEO, SOURCE และ TRACK ด้วย URL HTTP (ไม่ปลอดภัย) แบบเต็ม เพื่อป้องกันไม่ให้เว็บเซิร์ฟเวอร์ขึ้นบัญชีดำ ระบบจะใช้การหน่วงเวลาแบบสุ่มระหว่างคำขอต่างๆ นอกจากนี้ คุณยังสามารถเปลี่ยนเส้นทางเอาต์พุตไปยังไฟล์ CSV เพื่อการวิเคราะห์ในภายหลังได้

ความต้องการ

  1. ติดตั้ง Go Programming Language ใน Linux

ติดตั้ง InsecuRes ในระบบ Linux

เมื่อติดตั้ง Go Programming Language บนระบบแล้ว ให้รันคำสั่งด้านล่างบนเทอร์มินัลเพื่อรับ ไม่ปลอดภัย

go get github.com/kkomelin/insecres

เมื่อคุณดาวน์โหลดและติดตั้งไฟล์ที่ไม่ปลอดภัยแล้ว ให้รันคำสั่งด้านล่างเพื่อสแกนไซต์ของคุณเพื่อหาทรัพยากรที่ไม่ปลอดภัย หากไม่แสดงผลลัพธ์ นั่นอาจหมายความว่าไม่มีทรัพยากรที่ไม่ปลอดภัยบนไซต์ของคุณ

$GOPATH/bin/insecres https://example.com

หากต้องการบันทึกเอาต์พุตเป็นไฟล์ CSV เพื่อการตรวจสอบในภายหลัง ให้ใช้แฟล็ก -f

$GOPATH/bin/insecres -f="/path/to/scan_report.csv" https://example.com

แสดงคู่มือการใช้งาน

$GOPATH/bin/insecres -h

คุณสมบัติบางอย่างที่จะเพิ่ม ได้แก่ ตัวนับผลลัพธ์ที่แสดงและการเปรียบเทียบประสิทธิภาพของการแยกวิเคราะห์ regex แบบง่ายและการแยกวิเคราะห์โทเค็น

พื้นที่เก็บข้อมูล InsecRes Github: https://github.com/kkomelin/insecres

ในบทความนี้ เราได้แสดงวิธีค้นหาทรัพยากรที่ไม่ปลอดภัยบนไซต์ HTTPS โดยใช้เครื่องมือบรรทัดคำสั่งง่ายๆ ที่เรียกว่า ไม่ปลอดภัย คุณสามารถถามคำถามหรือแบ่งปันความคิดของคุณผ่านทางส่วนความคิดเห็นด้านล่าง หากคุณรู้จักเครื่องมือที่คล้ายกัน โปรดแบ่งปันข้อมูลเกี่ยวกับเครื่องมือเหล่านั้นด้วย