<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Netsparker Standard如何生成SANS前25個報告

    SANS排名前25位的報告

    Netsparker Standard中的SANS Top 25報告列出了在Web應用程序中發現的常見弱點枚舉(CWE)列表中最危險的軟件錯誤。

    • 這些錯誤可能導致嚴重的后果,使攻擊者可以竊取數據,完全接管應用程序或通過影響系統可用性來阻止其完全運行。此列表還可以作為開發人員,管理員和教育工作者的參考點。
    • Netsparker報告在SANS前25名列表中分類的漏洞,并提供有關這些漏洞的詳細信息。
    • 當前,只有Netsparker Standard版允許您生成SANS Top 25報告。

    您的Web應用程序中可能還存在其他漏洞和安全問題,但未在SANS Top 25報告中列出。

    SANS前25個報告部分

    SANS Top 25報告中有五個部分:

    • 掃描細節
    • 掃描總覽
    • 漏洞摘要
    • 漏洞名稱和詳細信息
    • 顯示掃描詳細信息

    下面分別說明。

    掃描元數據

    本節提供以下各項的詳細信息:

    • 掃描目標
    • 掃描時間
    • 掃描時間
    • 要求總數
    • 平均速度
    • 風險等級

    漏洞

    這提供了以下方面的數字和圖形概述:

    • 數量:在各種漏洞嚴重性級別下檢測到的問題數量
    • 已識別的漏洞:檢測到的漏洞總數
    • 已確認的漏洞:Netsparker通過采取額外步驟(例如從目標中提取一些數據)驗證的漏洞總數

    漏洞摘要

    本節提供了有關掃描中發現的每個漏洞的信息摘要,并根據嚴重性對漏洞進行了分類。例如,如果Netsparker將漏洞確定為“嚴重”,則需要立即引起注意。

    如果單擊已識別的漏洞,則可以訪問有關該漏洞以及漏洞利用證明的詳細信息,例如HTTP請求和響應代碼以及正文。如果Netsparker發現了漏洞,但沒有被利用的證據,則Netsparker會就此問題提出確定程度。

    下表列出并說明了“漏洞摘要”中的各列。

    描述
    確認 這表明Netsparker是否已驗證漏洞。
    漏洞 這將顯示問題的名稱,并提供指向攻擊者可以利用的檢測到的問題的鏈接。
    方法 這是Netsparker在其中發送有效負載的請求的HTTP方法。它演示了Netsparker部署了什么以識別問題。
    網址 這是對包含該問題的資源的引用。
    參數 這是用于識別問題的變量。

    漏洞名稱和詳細信息

    本節描述了在SANS排名前25位的列表中發現的所有已確定問題和漏洞。它還說明了應采取的措施以及每項措施。此外,它還顯示(如果有)漏洞利用證明和外部參考,以獲取更多信息。

    下表列出并解釋了“漏洞名稱和詳細信息”部分中的標題。

    標題 描述
    名稱 這是已識別問題的名稱。
    漏洞利用證明 這是提供的證明該漏洞存在的證據,顯示了使用該漏洞從目標中提取的信息。
    漏洞詳情 這將顯示有關該漏洞的更多詳細信息。
    確定性值 這表明Netsparker對確定的問題有多少把握。
    影響力 這顯示了問題或漏洞對目標URL的影響。
    成功開發所需的技能 這提供了有關惡意黑客如何利用此問題的詳細信息。
    采取的行動 這些是可以立即采取的減少影響或防止剝削的步驟。
    補救 這提供了解決已發現問題的更多步驟。
    外部參考 這提供了指向其他網站的鏈接,您可以在其中找到更多信息。
    分類 SANS前25名:這提供了有關已檢測到SANS編譯的前25個軟件錯誤中的哪些的更多信息。
    補救措施參考 這提供了有關已解決問題的解決方案的更多信息。
    概念證明注釋 這些說明原則上說明了系統可能受到損害的方式。
    請求 這是Netsparker發送以檢測問題的整個HTTP請求。
    響應 這是系統對有效負載的答復。

    顯示掃描詳細信息

    本節提供了一些配置文件和策略設置,Netsparker使用這些設置和策略設置來調整其掃描以實現更好的掃描范圍。例如,它列出了所有已啟用的安全檢查。

    它提供有關您希望進行此掃描的信息,以便開發人員可以詳細了解如何運行掃描。

    如何在Netsparker Standard中生成SANS前25個報告

    1. 打開Netsparker Standard。

    Netsparker Standard如何生成SANS前25個報告

    1. 從功能區中,選擇“ 文件”選項卡。顯示本地掃描。雙擊相關掃描以顯示其結果。(這是您要添加到報告中的第一個掃描。)
    2. 在“ 報告” 選項卡中,單擊“ SANS Top 25報告”。顯示“報告另存為” 對話框。
    3. 選擇一個保存位置,然后單擊“ 保存”。
    4. 此時 還將顯示“ 導出報告”對話框,其中“路徑”字段已從上一個對話框填充。

    Netsparker Standard如何生成SANS前25個報告

    1. 在“導出報告”對話框中,您可以決定:
    • 策略:選擇默認策略或自定義策略報告。
    • 格式:選擇HTML和/或PDF格式。
    • 漏洞選項(選擇一項或全部):確認導出:選中后,報告將包括已確認的漏洞。
      • 導出未確認:選擇后,報告還將包含未確認的漏洞。
      • 導出所有變體:變體意味著如果Netsparker在多個頁面中識別出某些被動或信息級別的問題,則不會顯示所有這些變體。但是,用戶可以通過啟用或禁用此選項來更改此設置。
      • 打開生成的報告:選中后,單擊保存時將顯示您的報告。
    1. 點擊保存。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类