<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Netsparker Enterprise如何掃描 RESTful API Web

    掃描RESTful API Web服務中的漏洞

    有三種掃描RESTful API的方法。每個概述如下:

    • 手動導入定義文件(Swagger或WADL)
    • 在搜尋過程中自動發現RESTful API
    • 手動導入RAW HTTP請求

    現在只具體講述第一種方法,剩余兩種方法的具體操作,請參閱www.6brc.com/docs/736

    手動導入定義文件

    如何在Netsparker Enterprise中手動導入SWAGGER,WADL或WordPress定義文件

    1. 登錄到Netsparker Enterprise。
    2. 在主菜單中,點擊掃描,然后點擊新建掃描。 顯示“ 新掃描”窗口。
    3. 在“ 掃描設置” 部分中,單擊“ 導入的鏈接”。

    Netsparker Enterprise如何掃描 RESTful API Web

    1. 從“ 導入的鏈接” 下拉列表中,選擇適當的API定義文件類型。 顯示“ 打開”對話框。
    2. 選擇要導入的文件,然后單擊“ 打開”。根據需要重復許多項目。
    3. Netsparker Enterprise導入所有鏈接和參數后,它們將顯示在“ 導入鏈接” 部分的列表中。

    Netsparker Enterprise如何掃描 RESTful API Web

    在導入過程中,將自動生成URL重寫規則,以便對RESTful API中的每個參數進行掃描。

    在Netsparker Enterprise中導入RESTful Web服務定義文件時,URL重寫規則不會顯示在“開始新掃描”窗口中,但是一旦掃描完成或在掃描過程中,它們就會在“知識庫”節點中報告。

    Netsparker Enterprise如何掃描 RESTful API Web

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类