测试站点 | xAppScan | ||
高 | 中 | 低 | |
testphp.acunetix.com | 注入3个,数据库错误模式4个,跨站4个,合计11个;11/14=78.5% | 目录列表2个,框架钓鱼6个,合计8个;8/8=100% | mulitiviews攻击6个,PHPINFO信息泄漏1个,JS引用COOKIE1个, |
demo.testfire.net | 数据库错误模式3个,跨站3个(1个误报),合计6个;6/10=60% | 链接注入2个,目录列表1个,合计3个;3/3=100% | 注释敏感信息泄漏1个,服务器路径泄漏1个,敏感文件1个,测试脚本1,asp.net调试3个;7/7=100% |
demo.webravor.com | 跨站3个,合计3个;3/4=75% | 链接注入1个,通过框架钓鱼1个,合计2个;2/54=3.7% | cal2.jsp跨站1个,HTML注释敏感信息泄漏3个,源代码泄漏模式38个,路径泄漏模式6个,测试脚本1个,js cookie引用3个,未授权的java Servlet源代码访问1个,合计53个; 53/53=100% |
www.target.com | PUT方法4个,SQL注入1个,文件参数变更1个,发现数据库错误模式11个,跨站3个,合计20个;20/32=62.5% | 响应分割1个,目录列表1个,启用了不安全的HTTP方法4个,URL重定向钓鱼1个,已解密的登录请求1,合计8个;8/11=72.7% | 注释敏感信息3个,测试脚本1个,Trace和Track方法1个,合计5个;5/7=71.4% |
WEB扫描类产品测试--AppScan-WVS-WebRavor(4)
最新推荐文章于 2024-09-15 10:00:00 发布
3.2.1
AppScan弱点统计与分析
3.2.1.1
整体状况
通过统计可以看出,AppScan还存在一定的误报,需要人工对弱点进行验证,因此,使用者也需要具备一定的渗透测试基础。
3.2.1.2
AppScan结果分析
1.高等级弱点
userName参数存在跨站漏洞:
2.中等级弱点
“链接注入”从测试的策略看是图片的跨站,测试过程中未发现误报。
“通过框架钓鱼”是跨站脚本编制漏洞的变形,将原来的<script>替换成<iframe>。
“启用了不安全的HTTP方法”的误报率比较高,“URL重定向钓鱼”、“目录列表”的准确率较高。
低等级弱点一般是敏感信息、源代码泄漏、路径泄漏等,信息具有参考价值,源代码泄露的危害有多大,需要判断该源代码是否有利用价值,软件都不能自动的去判断这些弱点的危害。