<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=WebSlayer</id>
	<title>WebSlayer - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=WebSlayer"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=WebSlayer&amp;action=history"/>
	<updated>2026-05-15T11:07:01Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=WebSlayer&amp;diff=61104&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „=WebSlayer= WebSlayer ist ein webbasiertes Fuzzing-Tool zur Entdeckung von Schwachstellen und versteckten Inhalten in Webanwendungen. Es wurde ursprünglic…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=WebSlayer&amp;diff=61104&amp;oldid=prev"/>
		<updated>2025-04-05T08:36:10Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „=WebSlayer= &lt;a href=&quot;/index.php/WebSlayer&quot; title=&quot;WebSlayer&quot;&gt;WebSlayer&lt;/a&gt; ist ein webbasiertes Fuzzing-Tool zur Entdeckung von Schwachstellen und versteckten Inhalten in Webanwendungen. Es wurde ursprünglic…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;=WebSlayer=&lt;br /&gt;
[[WebSlayer]] ist ein webbasiertes Fuzzing-Tool zur Entdeckung von Schwachstellen und versteckten Inhalten in Webanwendungen. Es wurde ursprünglich als Teil von [[OWASP]] entwickelt und ist GUI-basiert.&lt;br /&gt;
&lt;br /&gt;
=Erklärung=&lt;br /&gt;
*Führt Fuzzing-Angriffe gegen Parameter, Header, Cookies, Pfade oder HTTP-Methoden durch&lt;br /&gt;
*Verwendet benutzerdefinierte Wortlisten für gezielte Angriffe&lt;br /&gt;
*Kann auf Dateien, Verzeichnisse, Authentifizierungsfelder oder andere Input-Elemente angewendet werden&lt;br /&gt;
*Ziel ist es, versteckte Ressourcen, Standardpfade, schwache Logins oder fehleranfällige Parameter zu finden&lt;br /&gt;
&lt;br /&gt;
=Installation=&lt;br /&gt;
*WebSlayer ist veraltet und in vielen Distributionen nicht mehr direkt verfügbar&lt;br /&gt;
*Manuelle Installation über das OWASP-Projektarchiv möglich:&lt;br /&gt;
**https://github.com/OWASP/wwww-archive/tree/master/WebSlayer&lt;br /&gt;
&lt;br /&gt;
*Benötigt:&lt;br /&gt;
**Java Runtime Environment&lt;br /&gt;
**Apache Tomcat oder standalone als WAR-Datei&lt;br /&gt;
&lt;br /&gt;
=Anwendung=&lt;br /&gt;
*Start über Weboberfläche (meist via http://localhost:8080/webslayer)&lt;br /&gt;
*Auswahl des Zielhosts&lt;br /&gt;
*Definition der Angriffsmethode (z. B. URL-Fuzzing, Parameter, Cookies)&lt;br /&gt;
*Auswahl der Wortliste&lt;br /&gt;
*Starten des Angriffs und Auswertung nach Statuscodes, Antwortgrößen und Zeiten&lt;br /&gt;
&lt;br /&gt;
=Typische Einsatzgebiete=&lt;br /&gt;
*Finden versteckter Admin-Bereiche (/admin, /test)&lt;br /&gt;
*Brute-Force auf Login-Felder&lt;br /&gt;
*Überprüfung von Methoden wie PUT, DELETE&lt;br /&gt;
*Test von Parameter-Validierungen (z. B. ID-Parameter in GET-Requests)&lt;br /&gt;
*Cookie- und Header-Manipulation&lt;br /&gt;
&lt;br /&gt;
=Grenzen=&lt;br /&gt;
*Veraltet, nicht mehr aktiv gepflegt&lt;br /&gt;
*Nur sinnvoll bei einfachen Webanwendungen ohne JS-Frameworks&lt;br /&gt;
*Keine automatische Schwachstellenbewertung (z. B. CVEs)&lt;br /&gt;
*Nicht CLI-basiert – keine einfache Integration in Skripte oder Automatisierung&lt;br /&gt;
&lt;br /&gt;
=Alternativen und Ergänzungen=&lt;br /&gt;
*[[ffuf]] – Schneller Fuzzer für Pfade, Parameter, Cookies, mit CLI&lt;br /&gt;
*[[BurpSuite Intruder]] – Sehr leistungsfähiger Fuzzer mit Session-Handling&lt;br /&gt;
*[[DirBuster]] – Pfadbasiertes Fuzzing&lt;br /&gt;
*[[wfuzz]] – Vielseitiger CLI-Fuzzer&lt;br /&gt;
*[[OWASP ZAP]] – Unterstützt Fuzzing als Teil vollständiger Webtests&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>