クライアントの1人から渡されたWebサイトの1つでPCIスキャンを実行しました。次のような脆弱性の報告がいくつかあります。
ネットワークサービス:80/443アプリケーションURL: http ://www.oursite.com/signup.php 応答にSQLServerエラーが含まれています。これは、テストによって挿入された危険な文字がアプリケーションに侵入し、SQLクエリ自体に到達したことを示しています(つまり、アプリケーションはSQLインジェクションに対して脆弱です)。
要約テスト情報:ヘッダー:ヘッダーX-Forwarded-For =%2527
ここにコードを挿入したと彼らがどのように言っているのかわかりませんか?
彼らが別のURLを提供する別の例では、おそらく同じ問題がエクスプロイトと同じです。
要約テスト情報:ヘッダー:ヘッダーX-Forwarded-For = '
編集
私はこのヘッダーを調べましたが、プロキシまたはロードバランサー(とにかく使用していません)によってのみ設定されているようです。いずれにせよ、私はそれを自分で偽装しましたが、私たちの側には脆弱性がまったくないので、彼らが何を強調しているのかわかりません。このヘッダーを使用しないので、とにかく想定される攻撃ポイントが何であるかわかりませんか?
いわゆる脆弱性のもう1つの例は、次のとおりです。
ネットワークサービス:80/443アプリケーションURL: http ://www.oursite.com/products/product-na-here/370 テストは応答にスクリプトを正常に埋め込み、ページがに読み込まれると実行されます。ユーザーのブラウザ。これは、アプリケーションがクロスサイトスクリプティングに対して脆弱であることを意味します。
要約テスト情報:
パス:パス/ products / product-na-here / 370-> / products / product-na-here / 370、parameter:header>'"> alert(957652)
繰り返しますが、ここで何がフラグ付けされているのかまったくわかりませんか?
ありがとう。