Понимание результатов Wapiti - PullRequest
1 голос
/ 10 сентября 2010

Я запустил Wapiti на своем веб-сервере.Я сбрасываю базу данных до и после, удаляю последнюю строку, которая является отметкой времени, и обнаруживаю, что оба файла имеют одно и то же хэш-значение, поэтому я знаю, что база данных не была изменена.испытания.И это данные в информации

500 HTTP Error code.
Internal Server Error. The server encountered an unexpected condition which prevented it from fulfilling the request.

    * World Wide Web Consortium: HTTP/1.1 Status Code Definitions
    * Wikipedia: List of HTTP status codes 

Кажется, что каждая из них вызвана плохо сформированными строками, которые не нравятся ASP.NET (обратите внимание, я использую машину debian с xsp для хостинга. Хорошо работает).

Меня не волнует, что говорят сгенерированные отчеты?я должен только проверить, если что-то было изменено или что-то было повреждено, вручную просматривая страницы?

    SQL Injection (1)   Blind SQL Injection (2)     File Handling (3)   Cross Site Scripting (4)    CRLF (5)    Commands execution (6)  Resource consumption (7)    Htaccess Bypass (8)     Backup file (9)     Potentially dangerous file (10) 
High    14  14  13  0   0   14  0   0   0   0
Medium  0   0   0   0   0   0   0   0   0   0
Low     0   0   0   0   0   0   0   0   0   0

Ответы [ 2 ]

0 голосов
/ 17 сентября 2011

Если вы хотите проверить на SQL инъекцию, я рекомендую использовать инструмент, который особенно хорош в этом.А именно:

sqlmap

http://sqlmap.sourceforge.net/

Обратите внимание, что версия репозитория debian ужасно устарела.

0 голосов
/ 10 сентября 2010

Восстановление базы данных - очень хорошая идея. Вам нужно заполнить базу данных, чтобы получить правильное покрытие кода. Вы также должны убедиться, что отчеты об ошибках включены, грязный ввод должен вызвать ошибку sql, иначе wapiti может ее не найти. У Wapiti есть слепое тестирование инъекций sql, но это не так точно.

Я бы посмотрел на обычный вывод ./wapiti.py http://yourdomain.com, в нем будут перечислены все найденные уязвимости, а затем вы сможете их исправить. После того, как вы выполните первый цикл исправлений, снова запустите wapiti, чтобы убедиться, что исправления работают. Отчеты, которые он генерирует, в основном предназначены для менеджеров и тому подобное, которые не знают, что такое уязвимость, они просто хотят знать, безопасны они или нет. SQL Injection, вероятно, не повредит базу данных или любую из страниц, Wapiti выполняет хранимое тестирование xss, и это повредит страницу, но если вы восстанавливаете базу данных, тогда все должно быть хорошо.

...