<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Netsparker Standard 知識庫節點介紹

    知識庫節點

    在掃描期間,Netsparker會收集有關Web應用程序的信息,并將其顯示在知識庫中的各個節點中。此信息可幫助您更好地了解Web應用程序,并了解攻擊者可能如何繼續前進。知識庫節點信息還可以幫助安全從業人員調整掃描范圍,以實現更好的覆蓋范圍。

    知識庫節點列表

    下表列出并說明了Netsparker Standard中的知識庫節點。

    節點 描述
    AJAX / XML HTTP請求 這是在目標應用程序中找到的AJAX / XMl HTTP請求的列表。從此節點,您可以檢查Netsparker是否正在檢測和模擬所有這些請求,尤其是在掃描客戶端腳本繁重的Web應用程序(例如單頁應用程序)時。有時將其稱為XML HTTP請求列表。
    攻擊可能性 這是Netsparker可能對每個引擎進行的可能攻擊數量的列表。Netsparker攻擊網站時,攻擊引擎會收集攻擊可能性信息。這些值是根據每個鏈接中存在的參數數量來計算的。它們用作估計值,以告知用戶掃描進度。該節點僅在Netsparker Standard中顯示,并且默認情況下處于禁用狀態。為了在報告中看到它,您必須首先啟用它。
    注釋 這是源代碼注釋的列表。其中一些可能包含以紅色和粗體突出顯示的敏感關鍵字。這是最容易被忽視的安全問題,并且可能導致敏感信息泄露。對于開發人員來說,將非常敏感的信息保留在Web應用程序中是非常典型的,例如連接字符串,管理帳戶憑據,測試環境的詳細信息等等。Netsparker允許用戶將新條目添加到敏感注釋列表中,以便一旦在源代碼注釋中標識了這種類型的條目,便會收到警報。用戶還可以從Netsparker設置的“注釋”節點中修改現有模式。
    Cookies 這是目標應用程序設置的cookie的列表。Cookies可以泄露有關目標網站的大量信息,攻擊者可以使用這些信息來進行惡意攻擊。安全專家可以從此節點訪問所有cookie的集中列表,因此他們可以一個一個地分析它們,并確定任何與cookie相關的安全問題。
    爬行性能 該表包含有關爬網性能的信息,例如解析源,爬網鏈接數,總響應時間和平均響應時間。
    CSS文件 這是在目標應用程序中找到的CSS文件的列表。現代Web應用程序具有動態CSS文件(可以接受來自其他來源和變量的輸入的文件),因此它們也可以成為攻擊的載體。即使Netsparker自動在CSS文件中掃描目標Web應用程序中的潛在漏洞,該列表對于需要手動分析它們的用戶也很有用。有時將其稱為“客戶端CSS文件列表”。
    電子郵件地址 這是在目標應用程序中找到的電子郵件地址的列表。盡管在網站上擁有明文電子郵件地址本身并不是一個漏洞,但是最好知道網站上發布了哪些電子郵件地址。
    嵌入式對象 這是在目標Web應用程序中發現的所有嵌入式對象(如Flash文件或ActiveX組件)及其位置的列表。
    外部CSS文件 這是目標網站使用的所有外部CSS文件的列表。這僅供參考。
    外部框架 這是在目標應用程序中找到的源自外部源的幀的列表。與外部腳本類似,外部框架可能是已經被黑客入侵的網站的結果。這就是為什么安全專業人員了解Web應用程序中的所有外部對象的原因。
    外部腳本 這是在目標應用程序中找到的外部腳本的列表。來自非可信來源的外部腳本應被視為安全風險,因為其他人可能會對其進行篡改以在目標Web應用程序上執行惡意JavaScript。這種篡改可能會導致存儲的或永久的跨站點腳本漏洞。該知識庫節點中的信息還可以幫助用戶確定目標Web應用程序是否已被黑客入侵;例如,是否通過注入的腳本分發惡意軟件。此知識庫節點中還列出了Web應用程序中使用的所有(不受信任)第三方腳本。
    文件擴展名 這是在目標應用程序中找到的文件擴展名的列表。在每個擴展名下,它還將列出具有該擴展名的所有文件。此信息可幫助安全專業人員確定目標Web應用程序所提供的服務。
    表單驗證錯誤 這是在目標應用程序中找到的表單驗證錯誤的列表。這是一個信息級問題,可通知您有關由于驗證錯誤而無法提交的Web表單。
    Google Web工具包 這是掃描期間識別的所有GWT-RPC請求的列表。識別到此類請求后,意味著目標服務器上正在運行使用Google Web Toolkit構建的Web應用程序。它們有時被稱為GWT請求。
    增量掃描 這是在增量掃描期間找到的所有新鏈接的列表,使您可以識別新添加的頁面。
    有趣的標題 這是在對目標Web應用程序進行安全掃描期間遇到的所有異常或自定義HTTP標頭的列表。此信息對于質量保證團隊非常有用。由于系統中仍啟用了一些未使用的代碼,它可能導致他們發現仍在被調用的任何舊的或未使用的組件。此信息還可以幫助安全專業人員發現有關目標Web應用程序及其運行環境的更多信息。例如,他們可以找出是否正在使用負載平衡器或Web應用程序防火墻,或者確定其中某些版本。服務器組件以實現更有針對性的測試。有時將其稱為“自定義標題列表”。
    JavaScript文件 這是在目標應用程序中找到的JavaScript文件的列表。安全專業人員可以參考此集中的信息列表,以檢查目標網站上的所有JavaScript是否安全并被正確使用。這避免了在手動檢查過程中忽略尋找某些東西的風險。有時將其稱為“客戶端腳本列表”。
    MIME類型 這是在目標應用程序中找到的MIME類型的列表。在每種MIME類型下,Netsparker還會列出具有該MIME類型的所有文件。如果需要進一步的手動測試,此信息非常有用。它還可以幫助安全專家發現服務器提供的任何異常文件或類型,這些文件或類型可能表明黑客入侵成功。
    Not Founds 這是所有返回404錯誤的網頁的列表。這用于通知用戶這些頁面不可訪問,因此無法進行掃描。
    超出范圍的鏈接 這是未爬網和未攻擊的所有超出范圍的鏈接的列表。通過該知識庫節點,用戶可以確定未掃描的內容和原因,以使他們可以在希望也掃描這些鏈接的情況下微調其安全掃描設置。
    證明 這是利用漏洞時作為證明提取的所有數據的列表:標識的數據庫版本,標識的數據庫名稱和標識的數據庫用戶。例如,此數據可以包含用于SQL注入的用戶名和數據庫名稱,或用于本地文件注入的文件內容。從此節點,您可以發現掃描儀能夠自動提取多少潛在的敏感信息以進行演示。
    REST API 這是掃描中標識的REST API或RESTful Web服務的列表。Netsparker會自動爬網并掃描RESTful Web服務。
    掃描性能 該表包含有關掃描性能的信息,例如源,請求計數,總響應時間和平均響應時間。有關更多信息,請參閱掃描性能節點和掃描性能升級
    網站資料 該表包含有關目標網站中使用的技術(例如JavaScript庫,數據庫服務器和操作系統)的站點配置文件信息。
    最慢頁面 該表按URL和響應時間列出了最慢的十個頁面。在此知識庫節點中,將顯示目標Web應用程序的平均響應時間以及所有具有最高響應時間的頁面。加載緩慢的頁面不會造成任何安全威脅,除非可能是拒絕服務(DoS),但是有一個原因使得它們需要更長的加載時間。這可能是由于代碼中的錯誤或效率低下引起的,因此出于故障排除的目的,仍然值得了解它們。有時將其稱為“最高響應時間列表”。
    SSL協議 這是有關目標網站中使用的SSL證書以及目標服務器支持的協議和密碼的信息的列表。最近,舊的密碼和協議存在許多問題,因此很高興知道目標Web應用程序支持什么,因此您可以微調服務器的配置。有時將其稱為SSL知識庫提供程序。
    URL重寫 該節點包含的表包含有關目標應用程序中匹配的URL重寫設置和URL重寫規則的信息。Netsparker掃描程序在掃描使用URL重寫的網站時會自動配置其自己的URL重寫規則,因此您不必手動配置它們。如果需要驗證規則,或者更好地了解目標Web應用程序的工作方式和設置,請檢查掃描程序自動配置的規則。
    帶有輸入的網頁 這是在目標應用程序中找到的表單輸入的列表。開發人員和QA(質量保證)成員可以使用此列表進行進一步的手動測試。安全專業人員發現這些信息也很有用,因為它可以使他們更好地了解Web應用程序的攻擊面。它有時被稱為表單輸入列表。
    Web服務(SOAP) 這是在目標應用程序中找到的SOAP WEB服務的列表,并詳細說明了每個應用程序的操作和參數。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类