Wapiti timeline
Début du projet
Initialement un crawler capable de suivre les liens et formulaires
Support des cookies
Evolution vers un scanner de vulnérabilités
Mécanisme de modules
Support de l'authentification et des proxies
Contrôle du périmètre de scan
Support des proxies SOCKS
Amélioration des performances
Nouveaux modules d'attaques dont la détection de failles SQL "time based"
Amélioration de la qualité et corrections de bugs
Atteint un score de 48% sur Wivet
Parser JS et SWF
Mécanisme de session (mettre en pause un scan)
Passage à Python 3
Modules XXE, SSRF et open redirect
Envoi de crash reports
Présentation à la conférence HACK-IT-N
Réduction de faux positifs
Utilisation de asyncio pour améliorer les performances
Amélioration du module XSS (injections malgré des contraintes)
Réduction des faux négatifs
Ajouts de payloads pour bypasser les WAF
Amélioration du module SQL (heuristiques error based + technique boolean-based)
Module Wappalizer
Modules pour détecter les plugins Wordpress et Drupal
Modules pour les entêtes (cookies, CSP, HTTP)
Modules pour détecter les domaines dangling (subdomain takeover)
Module pour détection les mauvaises configurations TLS (basé sur SSLyze)
Module pour la vulnérabilité Log4Shell
CyberWatch rejoint le projet
Intégration d'un proxy interceptant (via mitmproxy)
Exploitation du navigateur Firefox en mode automatisé ou guidé pour le crawling
Module pour les unrestricted file uploads