Ich arbeite für ein Unternehmen, das Penetration Testing Web-App als Teil seines Geschäfts tut. Wir benutzen viele verschiedene Werkzeuge. Einige sind One-Off-Tools in Ruby für bestimmte Projekte oder in Haus entwickelten Frameworks oder Proxies (wieder Ruby). Die meisten unserer Penetrationstests für Web-Apps werden mit webscarab, burpsuite oder paros proxy durchgeführt. Sie alle haben eine Art von Logging-Funktionalität, eine ordentliche Menge an Energie und ein oder zwei Nachteile.
Ich habe tatsächlich WebScarab gefunden, um die einfachste zu verwenden. Aber es behandelt nicht VIEWSTATE oder tut viel für die Suche. Wir haben tatsächlich Daten in VIEWSTATE gefunden, die nicht vorhanden sein sollten. Wenn wir sie also sehen, wechseln wir normalerweise zu einem anderen Proxy. Burpsuite ist meine nächste Wahl. Es geht zwar um VIEWSTATE, aber die Oberfläche ist sehr gewöhnungsbedürftig und die Ausgabe ist zwar technisch vollständiger, aber die ursprünglichen und geänderten Anforderungen/Antworten bleiben schwerer zu verwenden.
Leider ist die Antwort auf Ihre Frage etwas komplizierter als nur ein guter Proxy. Es gibt mehr, als nur einen Proxy oder einen Scanner aufzunehmen und sie laufen zu lassen.Eine Person muss alles überprüfen, das das Werkzeug findet, und es gibt etwas, das nichts findet, das eine Person findet.
tqbf hat eine gute Erklärung dieser here.