Un sacco di "exploit non identificati" rilevati con w3af

1

Ho eseguito alcune scansioni su alcune reti diverse e su determinati siti ricevo una segnalazione relativa a un exploit non identificato nel registro. Quando ripasso qual è l'exploit, il più delle volte è un valore POST simile a quello che sembra un SQLi. Ma dopo aver fatto alcuni test non sono iniezioni SQL.

Sembrano per lo più d'%4([random texts])90mhitoe24z'"0. con in un pulsante o da qualche parte in un modulo. Questi falsi positivi sono veri e propri exploit che non sono definiti nel codice del plugin per w3af?

    
posta Digital fire 08.08.2012 - 17:55
fonte

1 risposta

2

Non sei sicuro di ciò che stai riscontrando perché la tua domanda manca di dettagli, ma sembra che il plugin audit.generic sia abilitato e in realtà stai vedendo qualcosa come: "Possibile vulnerabilità non identificata" o "Vulnerabilità non identificata".

Se questo è il caso, ciò che w3af ti dice è che dovresti esaminare quelle richieste e risposte HTTP perché potrebbero essere potenziali vulnerabilità.

Se non vuoi più vedere queste potenziali vulnerabilità, semplicemente disabilita il plugin audit.generic. Dall'altro lato, se sei interessato a sapere da dove provengono, leggi il codice sorgente su "plugins / audit / generic.py"; ma per riassumere:

  1. w3af invia 'd \' kc "z \ 'gj \' \" * 5 (((; - * ')' e una stringa vuota a ciascun parametro di input
  2. w3af invia qualcosa di "normale" allo stesso parametro
  3. Se la risposta HTTP per tali richieste è molto diversa, contrassegnala come potenziale vulnerabilità

PS: ho scritto w3af.

    
risposta data 12.08.2012 - 15:01
fonte

Leggi altre domande sui tag