2

クライアントの1人から渡されたWebサイトの1つでPCIスキャンを実行しました。次のような脆弱性の報告がいくつかあります。

ネットワークサービス:80/443アプリケーションURL: http ://www.oursite.com/signup.php 応答にSQLServerエラーが含まれています。これは、テストによって挿入された危険な文字がアプリケーションに侵入し、SQLクエリ自体に到達したことを示しています(つまり、アプリケーションはSQLインジェクションに対して脆弱です)。

要約テスト情報:ヘッダー:ヘッダーX-Forwarded-For =%2527

ここにコードを挿入したと彼らがどのように言っているのかわかりませんか?

彼らが別のURLを提供する別の例では、おそらく同じ問題がエクスプロイトと同じです。

要約テスト情報:ヘッダー:ヘッダーX-Forwarded-For = '

編集
私はこのヘッダーを調べましたが、プロキシまたはロードバランサー(とにかく使用していません)によってのみ設定されているようです。いずれにせよ、私はそれを自分で偽装しましたが、私たちの側には脆弱性がまったくないので、彼らが何を強調しているのかわかりません。このヘッダーを使用しないので、とにかく想定される攻撃ポイントが何であるかわかりませんか?

いわゆる脆弱性のもう1つの例は、次のとおりです。

ネットワークサービス:80/443アプリケーションURL: http ://www.oursite.com/products/product-na-here/370 テストは応答にスクリプトを正常に埋め込み、ページがに読み込まれると実行されます。ユーザーのブラウザ。これは、アプリケーションがクロスサイトスクリプティングに対して脆弱であることを意味します。

要約テスト情報

パス:パス/ products / product-na-here / 370-> / products / product-na-here / 370、parameter:header>'"> alert(957652)

繰り返しますが、ここで何がフラグ付けされているのかまったくわかりませんか?

ありがとう。

4

3 に答える 3

2

スキャンは自動化されており、誤検知を生成する可能性があります。脆弱性の可能性を警告するためのものであり、脆弱性がどのように脆弱でないかを説明するか、脆弱性を閉じる必要があります。(PCIコンプライアンス監査のためにこれを行っていると仮定すると、そうでない場合は、内部で正当化/クローズしようとします。)

スキャンは、PCI DSSで義務付けられているOWASPトップ10の脆弱性( http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project )に基づいています。そこで見てください。たくさんの素晴らしい例と脆弱性の本当に詳細な説明があります。

于 2009-11-23T17:25:28.283 に答える
1

もう1つのオプションは、自動化された結果だけを提供しないASVを使用することです。セキュリティ結果に混合アプローチを採用する優れたASVがいくつかあります。彼らは手動で精査し、自動的に検出されたすべての脆弱性を確認または拒否します。また、SQLインジェクション、クロスサイトスクリプティング、機密情報の漏洩など、人間だけが確実に実行できるものを見つけるための手動テストを提供します。必要な攻撃ベクトルの明確な例。

完全開示:私は、私が説明しているのと同様のサービスを提供するASVで働いています。

于 2010-01-08T11:14:30.137 に答える
0

他のユーザーが述べたように、ほとんどのPCIスキャン結果は、誤検知または変更された慣行のいずれかにフラグを立てているようです。バインドを使用せず、FTPアクセスを許可することが主要なセキュリティホールであると推奨している人を見たことがあります。私はあなたが適切だと思うところで彼らの発見に挑戦することを提案します。

于 2009-11-25T11:53:02.720 に答える