Vulnerabilità delle applicazioni Web e falsi positivi potenziali
Come Penetration Tester la scansione delle vulnerabilità delle applicazioni è una parte importante di qualsiasi metodologia di test di penetrazione. Nella fase Scansione delle applicazioni ci sono diversi tipi di vulnerabilità che possono emergere. I principali sono ...
Iniezione SQL SQL / cieca, scripting cross-site / scripting cross-site persistente, comando di iniezione, Iniezione XPath, Attacchi SOAP / AJAX, Scissione della risposta CSRF / HTTP, attacchi arbitrari di upload di file, file remoto incluso (iniezione di codice PHP), errori di applicazione ..... ecc (Potrei averne lasciato fuori, per favore non grigliarmi se ho dimenticato di menzionarli sopra)
Quando si utilizza uno scanner, si può essere certi di riscontrare un falso positivo. Nella mia esperienza, la vulnerabilità di SQL injection è ciò che sta per ospitare i falsi positivi.
I falsi positivi sono un cattivo sottoprodotto dell'utilizzo di scanner creati per risparmiare tempo. Non ho trovato un argomento che tocchi direttamente questo argomento e volessi iniziare un breve Q & A.
Quindi ecco il punto di questo intero post: Di fronte all'output di scansione e una potenziale vulnerabilità in realtà è un falso positivo. Quali sono le misure efficaci per determinare questi "falsi positivi" (se non già designati come tali), verificandoli e quindi correggendoli?
So che esiste un processo indipendente per ogni vulnerabilità, ma vorrei concentrarmi inizialmente su SQL injection e cross-site scripting.
Qualsiasi aiuto è apprezzato ...