
Ésta se suma al proyecto anterior, Nogotofail, implementado para realizar comprobaciones de seguridad, búsqueda de vulnerabilidades y fallos de configuración en el servicio TLS/SSL de cualquier dispositivo.
Respecto a Firing Range, se trata de una aplicación en Java repleta de todo tipo de vulnerabilidades XSS (Cross-site scripting) y, en menor medida, de reverse clickjacking, Flash injection, y cross-origin resource sharing, entre otros.
Al tratarse de un proyecto open source, el código está habilitado en la siguiente cuenta de GitHub, aunque Google ha subido la aplicación a su servicio de Google App Engine.
Tenéis más información en:
2 comentarios
comentarios¿Las has probado? Si es así, ¿qué tal resultados saca? ¿Tiene un módulo para gestionar la autenticación, o es sólo para la parte pública?
ReplyEn realidad no es un 'scanner', sino una aplicación llena de fallos para probar la eficacia de éstos. Puede que el título anterior fuera confuso.. ;-P
ReplyUn saludo.