Мне нужно проанализировать xml-файл из вывода сканера уязвимостей Netsparker.Есть много способов, и я запутался, как это сделать.ELK v6.5.2
ЗДЕСЬ файл xml: https://www.netsparker.com/statics/faq/Threat%20Classification%20-%20Requirement%20Mappings.xml
Я также пробовал этот код:
input {
file {
path => "/home/test/xml.xml"
start_position => "beginning"
type => "xml"
codec => multiline {
pattern => "<ThreatsTable>"
negate => "true"
what => "previous"
max_lines => "10000"
}
}
}
filter {
xml {
source => "message"
target => "parsed"
}
}
output {
elasticsearch {
codec => json
hosts => ["localhost:9200"]
}
}
Мне нужноКак видите, в каждом поле XML-файла есть один «ThreatTable» и множество других «ThreatsRow», каждое из которых содержит 12 строк кода.(извините за ненормативную лексику), так что нужно, чтобы каждый ThreatSRow представлял собой журнал и каждый журнал с его полями, такими как: SEVERITY, SHORTNAME и ...