Go Test WAF报表分析

报表查看

我是执行了代码:

go run ./cmd --url=http://X.X.X.X/ --wsURL=ws://X.X.X.X/api/ws

我对自己的攻击网址进行了隐藏,大家根据自己需要填写就行。

得到了报表:

TEST SET:采用的分析方式,

community:公开收集的一些可能的攻击方式。

owasp:开放式Web应用程序安全项目。

owasp-api:API安全漏洞类型。

TEST CASE:测试用例,就是利用的攻击方式是哪一种,这个就不具体解释了,有需要大家自己查就行了。

PERCENTAGE:百分比。blocked/(sent-unresolved)

BLOCKED:被阻断的。(默认阻断的状态码是403)

BYPASSED:绕过,未被阻断.(默认状态码是404和200)

UNRESOLVED:未解决的(默认的状态码是0和405)

SEND:发送

FAILED:失败

 DATE:时间

PROJECT NAME:项目名称(默认情况下是通用,WAF产品的名称)

TRUE NEGATIVE SCORE:真阴性得分(相当于是攻击测试中被成功阻断的)

之后跟的几个就是正常的比例,和一些数据

Positive Tests:正向测试(上面Negative是攻击测试)

东西是一样的,除了一个FALSE POSITIVE SCORE:假阳性得分(指本来不是攻击,被误判成攻击)

Summary:总结

type:类型,我这里显示的是API安全和应用安全

TRUE-NEGATIVE TESTS BLOCKED:真阴性测试被阻止,指的是攻击操作被阻止的占比

TRUE-POSITIVE TESTS PASSED:真阳性测试通过,指的是正常的请求通过的数量占比

AVERAGE:平均分(显而易见)

 SCORE:最终得分

这里可能会出现N/A,这是由于没有进行相关测试,得分为0

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值