Netsparker Enterprise如何掃描 RESTful API Web
掃描RESTful API Web服務中的漏洞
有三種掃描RESTful API的方法。每個概述如下:
- 手動導入定義文件(Swagger或WADL)
- 在搜尋過程中自動發現RESTful API
- 手動導入RAW HTTP請求
現在只具體講述第一種方法,剩余兩種方法的具體操作,請參閱www.6brc.com/docs/736 。
手動導入定義文件
如何在Netsparker Enterprise中手動導入SWAGGER,WADL或WordPress定義文件
- 登錄到Netsparker Enterprise。
- 在主菜單中,點擊掃描,然后點擊新建掃描。 顯示“ 新掃描”窗口。
- 在“ 掃描設置” 部分中,單擊“ 導入的鏈接”。

- 從“ 導入的鏈接” 下拉列表中,選擇適當的API定義文件類型。 顯示“ 打開”對話框。
- 選擇要導入的文件,然后單擊“ 打開”。根據需要重復許多項目。
- Netsparker Enterprise導入所有鏈接和參數后,它們將顯示在“ 導入鏈接” 部分的列表中。

在導入過程中,將自動生成URL重寫規則,以便對RESTful API中的每個參數進行掃描。
在Netsparker Enterprise中導入RESTful Web服務定義文件時,URL重寫規則不會顯示在“開始新掃描”窗口中,但是一旦掃描完成或在掃描過程中,它們就會在“知識庫”節點中報告。

Netsparker Enterprise 中文漢化使用教程
推薦文章: