問題タブ [nessus]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
2 に答える
1057 参照

nessus - クレデンシャルに基づくnessusスキャンの解釈?

誰かがクレデンシャルの有無にかかわらずnessusスキャンを実行することの違いを明確に述べることができますか?クレデンシャルなしでほぼ​​同時にsshアカウントを使用してUNIXベースのシステムをスキャンするとどうなりますか?

結果はどのように異なりますか>そして、どのような場合に一方が他方よりも優先されますか

0 投票する
2 に答える
5993 参照

security - NessusのWebページにログインしてSecTestを実行するにはどうすればよいですか?

Nessusを使用してWebページをテストしようとしています。私はサーバーに関するすべてのものをテストしました。しかし今、私はWebページにログインして続行し、ログインフォームの背後にあるすべての可能なページをテストしたいと思います。しかし、私はそれを達成することができませんでした。中央認証システムによって生成されたチケットを含むフォームフィールドの値をすべて(テキスト、パスワード、および非表示フィールド)に指定しました。しかし、何も起こりません。ログインページ(:P)の背後にセキュリティの問題がないか、ページにログインできませんでした(100%の可能性:D)。追加情報:

これらはログインフィールドです。;)

Nessusを使用して、この問題を解決する方法を知っている人はいますか?そして、CookieをNessusにインポートする方法を知っている人はいますか?

前もって感謝します。;)

0 投票する
1 に答える
616 参照

python - Python XMLRPC Nessus エラー

このエラーが発生する理由を知っている人はいますか?

http://code.google.com/p/nessusxmlrpc/wiki/HowToを使用しています

整数も渡そうとしましたが、そのような運はありませんでした。

添付されているのは、問題が発生している実際のモジュールのコードです。

newnessusscan.py のペーストビンへのリンクが含まれています: http://pastebin.com/Bd2Zsw49

0 投票する
1 に答える
1267 参照

tomcat - Nessusはバージョンを決定するためにディレクトリパスに依存または使用しますか?

私はここで仕事をしているときに少し混乱しています。私と少数のエンジニアは、nessus(私たちが知る限りポートスキャナーである)は、サーバー上のtomcatディレクトリの名前を/usr/java/apache-tomcat-5.5.33に変更したいということを気にしないと信じています。 / usr / java/apache-tomcatに移動します。

次回、お客様から「脆弱性!」と叫ばれたときにサーバーのアップグレードを余儀なくされたときのために、これをやりたいと思っています。

繰り返しになりますが、Tomcatサーバーパスを汎用にしたい場合、Nessusは1ビットを気にしません。その製品(Nessus)は、製品バージョンをうまくスニッフィングできるようになります。

あれは正しいですか?

お手伝いありがとう。

-dklotz

-編集-これは、お客様から報告されたスキャンです。

0 投票する
1 に答える
656 参照

.net - Nessus コマンド ライン ツール

質問があります。インターネットには適切なドキュメントがないと思います。だから私はあなたの助けをお願いしたいと思います。プログラムでnessusを呼び出したい(Windows、.Net)。そこで、nessuscmd のスイッチとオプションをテストしようとしています。問題は、定義済みのポリシー (Web インターフェースから作成) を使用してスキャンし、使用可能なすべてのプラグインをロードする方法が見つからないことです。何か案は?:)

0 投票する
1 に答える
1344 参照

nessus - Nessus XML-RPC API

Nessus XML-RPC API を使用してアプリケーションを構築しようとしています。

次のことを達成する必要があります。

1) アプリケーションから nessus サーバーのスキャンの開始、停止、再開を制御します。2) スキャンが完了したら、スキャンのすべてのレポート データを取得し、ローカル データベースに保存します。

誰でも助けることができますか?

ありがとう、サッシュ。

0 投票する
1 に答える
149 参照

bash - echo コマンドのエラー

bash のスクリプトを作成する方法を学び始めたところ、echo コマンドと変数で問題が発生しました。

このスクリプトを実行すると、次が返されます。

LOGINOUTPUT がコマンドであると考えるのはなぜですか? 助けてくれてありがとう!

編集:更新されたスクリプト

$(...) をバッククォートのままにしておくと、同じエラーが発生します。

0 投票する
2 に答える
4045 参照

sql - cgi 汎用 SQL インジェクションの問題

次の脆弱性が発生したとき、サイトをスキャンしていました: CGI Generic SQL Injection

nessus は、攻撃者がこの欠陥を悪用して、認証を回避したり、機密データを読み取ったり、リモート データベースを変更したり、さらにはリモート オペレーティング システムを制御したりする可能性があると述べています。

そこで、読み続けたところ、脆弱性が次のコードにあることがわかりました。

POST HTTP メソッドを使用して、Nessus は次のことを発見しました。

  • 次のリソースは、SQL インジェクションに対して脆弱である可能性があります。

  • /LoginTeacherForm.aspx CGI の '_codeTextBox' パラメータ:

    /LoginTeacherForm.aspx [ loginButton=Login& _VIEWSTATE=dDwtMTU2NDIxMDkwN Ts7Pg%3d%3d&btnChangePassword=Wijzig%20Pincode&_pinCodeTextBox=&_codeTex tBox='+convert(int,convert(varchar,0x7b5d))+']

-------- 出力 --------

しかし、そのコードを貼り付けるとエラーが表示されるだけなので、攻撃者がこの脆弱性をどのように悪用できるのか疑問に思っています。

だから私の質問は、攻撃が実際にサイトにハッキングしてログインなどをバイパスする方法です(もちろん教育目的のみ)

0 投票する
3 に答える
1817 参照

php - PHP - 正規表現を使用して文字列からデータを抽出する

この操作を行うには助けが必要です。次のような文字列があります。

fileName パラメータを抽出する必要があります。これを行う方法?

正規表現で可能だと思いますが、これはよくわかりません。

ありがとう!

0 投票する
1 に答える
603 参照

nessus - Apache の脆弱性が検出されませんか?

Nessus でいくつかのサーバーをスキャンしていますが、理解できないことがあります。Nessus は、Web サーバーが Apache/2.2.16 (Debian 上) であることを検出します。http://httpd.apache.org/security/vulnerabilities_22.htmlにアクセスすると、この Apache バージョンに影響を与える多くの脆弱性を確認できます。

ただし、Nessus はこれらの脆弱性に関連するものを何も検出しませんでした。たとえば、プラグイン 50070 "Apache 2.2 > 2.2.17 Multiple Vulnerabilities" は起動されませんでした。

このプラグインと利用可能なすべてのプラグインが有効になっていることを確認しました (すべてのプラグインを有効にして完全なスキャンを行いました)。

私の質問は、http://httpd.apache.org/security/vulnerabilities_22.htmlにリストされている脆弱性を持つ古い Apache バージョンを実行していることを Nessus が通知しなかったのはなぜですか? 私は私に通知すること

重要: Range ヘッダーのリモート DoS CVE-2011-3192
Apache HTTP サーバーが Range HTTP ヘッダーを処理する方法に欠陥が見つかりました。リモートの攻撃者は、この脆弱性を利用して、特別に細工された Range ヘッダーを使用した HTTP リクエストを介して、httpd に大量のメモリと CPU 時間を使用さ​​せる可能性があります。これは、サービス拒否攻撃に使用される可能性があります。

は重要。

前もって感謝します :)