Abo
  • Services:

PHP-Sicherheitsscanner Chorizo ist fertig

Proxy entdeckt Sicherheitslücken in Webapplikationen

Chorizo soll Sicherheitslücken in Webapplikationen aufdecken und ist ab sofort für die Allgemeinheit verfügbar. Zunächst ist Chorizo dabei auf PHP-Applikationen optimiert, untersucht aber auch JavaScript und kann mit Ajax-Anwendungen umgehen.

Artikel veröffentlicht am , Julius Stiebert

Screenshot #3
Screenshot #3
Der Anbieter Mayflower stellt Chorizo als Service bereit, wodurch die Software ständig auf dem aktuellen Stand sein soll. Dabei arbeitet der Scanner als Proxy, muss also nur im Browser entsprechend eingetragen werden. Alle Seitenaufrufe nehmen dann den Umweg über den Chorizo-Server, der die Seiten mit verschiedenen Tests auf Schwachstellen überprüft. Chorizo selbst lässt sich dabei über ein DHTML-Popup im Browser kontrollieren und zeigt hier auch alle Informationen an.

Stellenmarkt
  1. Eurowings Aviation GmbH, Köln
  2. mobilcom-debitel GmbH, Büdelsdorf

Die Software sucht unter anderem nach Lücken, die Code-Ausführung (Code Execution) oder das Einschleusen von Code (Code Injection) erlauben, nach Cross-Site-Scripting-Lücken (XSS) oder Möglichkeiten, SQL-Befehle einzuschleusen (SQL Injection). Außerdem untersucht Chorizo Anwendungen auf Ajax-Schwachstellen. Zudem wird auf Fehler in PHP oder Apache hingewiesen. Alle Fehlerberichte lassen sich als PDF exportieren und die Software bietet Ratschläge, um die gefundenen Sicherheitslücken zu beheben.

Der Chorizo Scanner ist ab sofort als kostenlose Version verfügbar, die für einen Host gedacht ist. Für 289,- Euro gibt es die Standardversion, die bis zu fünf Hosts untersucht. Die untersuchten Daten sollen für die Mayflower GmbH nicht sichtbar sein.



Anzeige
Top-Angebote
  1. 55€ + 1,99€ Versand
  2. 55€ + 1,99€ Versand
  3. (aktuell u. a. QPAD DX-5 Maus 9,99€, NZXT Kraken X62 AM4 ready, Wasserkühlung 139,90€)
  4. 5€ inkl. FSK-18-Versand

Michael Stein 26. Feb 2008

Ist aufjedenfall mal etwas anderes, da nutzt man den Scanner wie einen Proxy und lässt...

PAKO 04. Jun 2007

Em also wen ich fersucher eine exe die nicht reagirt mit task manager zu beenden dan...

MikeTT 04. Aug 2006

Hat jemand schonmal einen AJAX Security Check mit diesem Tool durchgeführt? Bin an den...

skizz 25. Jul 2006

Ne Harald, *augenroll* *doofername* das bin ich nicht...ich heiße skizz wie du schon...

MarcelS 24. Jul 2006

Ich hab mich vor einiger Zeit mal da registriert. Dann kam ja auch vor kurzem die...


Folgen Sie uns
       


Mit dem C64 ins Internet - Tutorial

Wir zeigen, wie man den C64 ins Netz bringt.

Mit dem C64 ins Internet - Tutorial Video aufrufen
CES 2019: Die Messe der unnützen Gaming-Hardware
CES 2019
Die Messe der unnützen Gaming-Hardware

CES 2019 Wer wollte schon immer dauerhaft auf einem kleinen 17-Zoll-Bildschirm spielen oder ein mehrere Kilogramm schweres Tablet mit sich herumtragen? Niemand! Das ficht die Hersteller aber nicht an - im Gegenteil, sie denken sich immer mehr Obskuritäten aus.
Ein IMHO von Oliver Nickel

  1. Bosch Touch-Projektoren angesehen Virtuelle Displays für Küche und Schrank
  2. Mobilität Das Auto der Zukunft ist modular und wandelbar
  3. Sonos Keine Parallelnutzung von Alexa und Google Assistant geplant

People Mover: Rollende Kisten ohne Fahrer
People Mover
Rollende Kisten ohne Fahrer

CES 2019 Autonome People Mover sind ein Trend auf den Messeständen der Mobilitätsanbieter in Las Vegas. Neue Sensor-Generationen senken die Kosten und vereinfachen die Fertigung der Shuttlebusse ohne Fahrer.
Ein Bericht von Dirk Kunde

  1. Mobilität Überrollt von Autos
  2. Streaming-Lautsprecher Google Assistant für ältere Sonos-Modelle geplant
  3. Dell Latitude 7400 im Hands on Starkes Business-2-in-1 mit knackigem Preis

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

    •  /