2010-09-10 6 views
1

Я провел Wapiti на своем веб-сервере. Я удаляю базу данных до и после, удалял последнюю строку, которая является меткой времени, и обнаружил, что оба файла имеют одно и то же значение хэша, поэтому я знаю, что база данных не была изменена.Понимание результатов Wapiti

Но, согласно докладу, я провалил несколько тестов. И это данные в информации

500 HTTP Error code. 
Internal Server Error. The server encountered an unexpected condition which prevented it from fulfilling the request. 

    * World Wide Web Consortium: HTTP/1.1 Status Code Definitions 
    * Wikipedia: List of HTTP status codes 

Оказывается, каждый один из них вызваны плохо сформированные строки, ASP.NET не нравится (обратите внимание, я использую DEBiAN машину с XSP для размещения. Это работает хорошо).

Должен ли мне не волновать, что говорят сгенерированные отчеты? должен ли я проверять, было ли что-либо изменено или что-то было повреждено, просматривая страницы вручную?

SQL Injection (1) Blind SQL Injection (2)  File Handling (3) Cross Site Scripting (4) CRLF (5) Commands execution (6) Resource consumption (7) Htaccess Bypass (8)  Backup file (9)  Potentially dangerous file (10) 
High 14 14 13 0 0 14 0 0 0 0 
Medium 0 0 0 0 0 0 0 0 0 0 
Low  0 0 0 0 0 0 0 0 0 0 

ответ

0

Восстановление базы данных - очень хорошая идея. Вам нужна заполненная база данных, чтобы получить надлежащее покрытие кода. Вы также должны убедиться, что сообщение об ошибках включено, неприятный ввод должен вызвать ошибку sql или wapiti, возможно, не найдет его. Wapiti действительно имеет слепые тесты на инъекцию sql, но это не так точно.

Я бы посмотрел на нормальный вывод из ./wapiti.py http://yourdomain.com, в нем будут перечислены все найденные уязвимости, а затем вы можете их исправить. После того, как вы сделаете свой первый раунд исправления, повторно запустите wapiti, чтобы убедиться, что исправления работают. Отчеты, которые он создает, в основном предназначены для менеджеров и т.п., которые не знают, что такое уязвимость, они просто хотят знать, являются ли они безопасными или нет. SQL Injection, вероятно, не повредит базу данных или любую из страниц, Wapiti не проверит xss-тестирование, и это повредит страницу, но если вы восстанавливаете базу данных, тогда все должно быть хорошо.

+0

Все это связано с тем, что xsp/mono/apache не нравится входная строка. AFAIK все было в порядке. Я посмотрел на нормальный выход, но, к сожалению, я не помню, что он сказал. Так что я думаю, что я в порядке. – 2010-09-11 00:23:28

+0

@ acidzombie24 Это звучит маловероятно. Он видит ошибку SQL из-за неприятного ввода. Общая ошибка не приведет к ложному срабатыванию. Скорее всего, ваш метод побега слаб. Просто из любопытства вы бросили свои собственные программы побега? Вы используете их правильно? Даже mysql_real_escape_string() может быть неправильно использован ... – rook

0

Если вы хотите протестировать для SQL-инъекции, я рекомендую использовать инструмент, который особенно хорош в этом. А именно:

sqlmap

http://sqlmap.sourceforge.net/

Отметим, что репозиторий Debian версия ужасно устареет.

Смежные вопросы