問題タブ [nessus]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
php - PHP - 正規表現を使用して文字列からデータを抽出する
この操作を行うには助けが必要です。次のような文字列があります。
fileName パラメータを抽出する必要があります。これを行う方法?
正規表現で可能だと思いますが、これはよくわかりません。
ありがとう!
nessus - Apache の脆弱性が検出されませんか?
Nessus でいくつかのサーバーをスキャンしていますが、理解できないことがあります。Nessus は、Web サーバーが Apache/2.2.16 (Debian 上) であることを検出します。http://httpd.apache.org/security/vulnerabilities_22.htmlにアクセスすると、この Apache バージョンに影響を与える多くの脆弱性を確認できます。
ただし、Nessus はこれらの脆弱性に関連するものを何も検出しませんでした。たとえば、プラグイン 50070 "Apache 2.2 > 2.2.17 Multiple Vulnerabilities" は起動されませんでした。
このプラグインと利用可能なすべてのプラグインが有効になっていることを確認しました (すべてのプラグインを有効にして完全なスキャンを行いました)。
私の質問は、http://httpd.apache.org/security/vulnerabilities_22.htmlにリストされている脆弱性を持つ古い Apache バージョンを実行していることを Nessus が通知しなかったのはなぜですか? 私は私に通知すること
重要: Range ヘッダーのリモート DoS CVE-2011-3192
Apache HTTP サーバーが Range HTTP ヘッダーを処理する方法に欠陥が見つかりました。リモートの攻撃者は、この脆弱性を利用して、特別に細工された Range ヘッダーを使用した HTTP リクエストを介して、httpd に大量のメモリと CPU 時間を使用させる可能性があります。これは、サービス拒否攻撃に使用される可能性があります。
は重要。
前もって感謝します :)
xml - Powershell スクリプト - 複数の Nessus スキャンをマージ -
そのため、 Ryker Exumで定義されているマニュアル ガイドに従って、複数の Nessus スキャンをマージするプロセスを自動化しようとしています。私が抱えている課題は、ファイル内の特定のポイントまでの行を見つけて削除する必要がある部分です (特定の文字列が見つかったら)。私の目標は、これらの Nessus スキャン結果 (XML ファイル) の一部が 100MB を超える可能性があることを考慮して、これを可能な限り効率的に行うことです。したがって、私のアプローチは次のとおりでした。
- 最初と最後のファイルを識別するロジックを配置し、それに応じて処理します。
- 最初に見つけたスキャン ファイル以外のすべての最後の 33 文字を削除します。
- 各ファイルのコンテンツを取得し、各オブジェクトを一度に 1 つずつ読み取ります。一致しない場合は、行を削除して次のオブジェクトに進みます。一致する場合は、行を削除して停止します (したがって、do until)。
この時点で、ステップ 3 を機能させることに成功していません。コードは次のとおりです。
考えやコメントはありますか?
python - %s プレースホルダーを無視する Python
情報が辞書にあるかどうかを確認しようとしています。そうであれば、Excel スプレッドシートに書き込みます。ただし、私がチェックしている情報は主観的なものです。%s をプレースホルダーとして使用しようとしましたが、Python はそれを無視するか、ステートメントが正しくないと考えています。構文エラーは発生しません。誰かが私が間違っていることの正しい方向に私を向けることができますか?
%d を使用してみましたが、それも無視されました。以前はリストを使用していましたが、辞書に切り替えましたが、問題は解決しませんでした。特定の番号を指定すると機能しますが、プレースホルダー %s は機能しません。
javascript - 要素内のテキスト フィールドに入力する
別の要素内の要素へのアクセスに関するいくつかのスレッドが既にあることは知っています...たくさんのことを試しましたが、うまくいきません...
JSFiddle -> http://jsfiddle.net/YcPc8/2/
このページでやりたいことは、ユーザー名とパスワードを入力してから、ログイン ボタンをクリックすることです。
以下は、Web ページの HTML コードの一部です。
ここで、ログインとパスワードのフィールドに入力したいと思います... JavaScript 内で試したコードの一部を次に示します。
security - Nessus 脆弱性スキャナーが、従来の ASP サイトがまだ XSS 攻撃にさらされていると報告する
ほとんどが VBscript を使用した従来の ASP で記述された自分のサイトで報告された脆弱性を追跡しています。私が行った修正で十分だったと思いますが、「再スキャン」では、ポート 80/tcp で「中リスク」の項目がまだ表示されます。
以下は、このレポート アイテムの抜粋です。
このサーバー側スクリプトのページを見たとき、次のようにパラメーターの取得が入力を「サニタイズ」していないことに気付きました。
そこで、これを次のように変更しました。
新しく追加された関数は、次のように parm 値を「サニタイズ」する必要があります。
この変数は implied_Menu と呼ばれ、決してページに出力されません。次の例のように、他の変数を設定するケース ロジックでのみ評価されます。
ここで他に何をすべきかわかりません。「クロスサイト スクリプティング攻撃から保護しますか?」を読みました。これらの脆弱性スキャナーの一部は、私が行ったような対策を認識しません。
クエリ文字列からの取得を確認したときに、スキャナーが常に XSS 違反を報告する可能性はありますか?
import - Nessus Security Center でインポートされたダッシュボードにアセットをリンクする方法は?
Nessus Security Center に構成済みのダッシュボードがあります。コンポーネントごとに、Linux マシンのアセットなどのアセットを設定しました。ここで、Windows マシンのアセットを使用して同じダッシュボードを作成します。xml にエクスポートすることで、次の 3 つの方法から選択できます。
- 参照を保持する
- 参照をプレースホルダーに置き換える
- 参照を削除する
2 番目のオプションを選択すると、プレースホルダーを Windows アセット リストへの参照に置き換える方法が見つかりませんでした。
私が見つけた唯一の方法は、各コンポーネントの各セルに入り、「ターゲットフィルター」オプションでアセットを設定することでした。
アセットを構成するためのダッシュボード全体の一般的な設定はありませんか?
PS: export-xml のコンポーネントの定義は、復号化できない場合は使用できません。
nessus - nessus API 経由でターゲットを送信する方法は?
ドキュメントに従って、API を介して Nessus (6.4) で新しいスキャンを作成しようとしています。ポリシーを設定しており、スキャンを作成するコードは次のとおりです。
これは出力します
ドキュメントには、POST 本文の例が明示的に示されています。
以下は、このリクエストの本文のサンプルです。
インターフェイスでの実際のスキャン作成を確認し、HTTPS トラフィックを分析しました。POST 本文は次で始まります
ターゲットが正しく提供されているようです。
フィールドに関して他に確認すべきことはありtargets
ますか??