Я просто побежал w3af на свой URL.
[Вс 11 августа 2013 9:39:51 BST] Авто включение плагина: discovery.serverHeader
[вс 11 авг 2013 9:39:51 BST] Авто включение плагина: discovery.allowedMethods
[Вс 11 августа 2013 9:39:51 BST] Авто включение плагина: discovery.frontpage_version
[Вс 11 августа 2013 9:40:00 BST] Язык страницы: EN
[Вс 11 августа 2013 9:40:00 BST] Ури параметр xUrllib.POST () должен быть типа urlParser.url_object.
[Вс 11 августа 2013 9:40:00 BST] Ури параметр xUrllib.POST () должен быть типа urlParser.url_object.
[Вс 11 августа 2013 9:40:02 BST] Удаленный сервер HTTP опущен "сервер" заголовка в своем ответе. Эта информация была найдена в запросе с идентификатором 34.
[Вс 11 августа 2013 9:40:03 BST] "X-Powered-By" заголовок для этого HTTP-сервера: "экспресс", Эта информация была найдена в запросе с идентификатором 35.
[Вс 11 августа 2013 9:40:03 BST] Найдено 1 URL-адреса и 1 различных точек инъекции.
[Вс 11 августа 2013 9:40:03 BST] Список веб-адресов:
[Вс 11 августа 2013 9:40:03 BST] -
http://www.bitstrat.com[Вс 11 августа 2013 9:40:03 BST] Список fuzzable запросов является:
[Вс 11 августа 2013 9:40:03 BST] -
http://www.bitstrat.com | Метод: GET
[Вс 11 августа 2013 9:40:03 BST] Веб-приложение было отправлено постоянное печенье.
[Вс 11 августа 2013 9:40:05 BST] URL-адрес: "http://www.bitstrat.com" раскрывает номер кредитной карты: "*********** 7656"", Эта уязвимость была обнаружена в запросе с идентификатором 1.
[Вс 11 августа 2013 9:40:05 BST] URL-адрес: "http://www.bitstrat.com/" раскрывает номер кредитной карты: "*********** 7656"", Эта уязвимость была обнаружена в запросе с идентификатором 31.[Вс 11 августа 2013 9:40:05 BST] Удаленный сервер HTTP опущен "сервер" заголовка в своем ответе. Эта информация была найдена в запросе с идентификатором 34.
[Вс 11 августа 2013 9:40:12 BST] Пароль профилирование TOP 100:
[Вс 11 августа 2013 9:40:12 BST] - [1] BitStrat с 147 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [2] Игра с 42 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [3] документ с 42 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [4] функция с 42 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [5] facebook с 42 повторениями.
[Вс 11 августа 2013 9:40:12 BST] - [6] BITSTRAT с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [7] Услуги с 21 повторениями.
[Вс 11 августа 2013 9:40:12 BST] - [8] Bitcoin с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [9] Стратегия с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [10] тумблер с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [11] связывают с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [12] createElement с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [13] Крах с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [14] OnLoad с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [15] Термины с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [16] jssdk с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [17] скрипт с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [18] в настоящее время с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [19] getElementById с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [20] XFBML с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [21] тест с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [22] авантюра с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [23] Возвращение с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [24] InsertBefore с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [25] getElementsByTagName с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [26] Коллективный с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [27] Регистрация с 21 повторениями.
[Вс 11 августа 2013 9:40:12 BST] - [28] бета с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [29] Как связаться с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [30] APPID с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [31] фазы с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [32], используя с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [33] Navbar с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [34] Bitcoins с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [35] ParentNode с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [36] testnet с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] - [37] Номер с 21 повторениями.
[Вс 11 августа 2013 9:40:12 BST] - [38] Конкурировать с 21 повторений.
[Вс 11 августа 2013 9:40:12 BST] Вся цель не имеет защиты (X-Frame-Options заголовка) против ClickJacking атаки[Вс 11 августа 2013 9:40:12 BST] печенья: "connect.sid =% s 3Amb-3-WU9cVSUZVROGdw2TXbR.VGE8WR4XstVwdYu7Y04ws8GRQXIr4XnLtRiTGhaKghffuI3GGmUz4lkwLG3v6KvKUEPoH% 2FeKQ2HgMp% 2BeRYdS2A; Path = /; Истекает = пн, 12 августа 2013 8:39:52 GMT" был послан этими адреса:
[Вс 11 августа 2013 9:40:12 BST] -
http://www.bitstrat.com[Вс 11 августа 2013 9:40:12 BST] URL-адрес: "http://www.bitstrat.com" раскрывает номер кредитной карты: "*********** 7656", Эта уязвимость была обнаружена в запросе с идентификатором 1.
[Вс 11 августа 2013 9:40:12 BST] URL-адрес: "http://www.bitstrat.com/" раскрывает номер кредитной карты: "*********** 7656", Эта уязвимость была обнаружена в запросе с идентификатором 31.
[Вс 11 августа 2013 9:40:12 BST] Сканирование завершено в 20 секунд.
Надеюсь, что это помогает немного.
Мэтью: из