Понимание результатов Wapiti
Я запустил Wapiti на своем веб-сервере. Я сбрасываю базу данных до и после, удаляю последнюю строку, которая является меткой времени, и обнаруживаю, что оба файла имеют одинаковое хэш-значение, поэтому я знаю, что база данных не была изменена.
Но согласно отчету я провалил ряд испытаний. И это данные в информации
500 HTTP Error code.
Internal Server Error. The server encountered an unexpected condition which prevented it from fulfilling the request.
* World Wide Web Consortium: HTTP/1.1 Status Code Definitions
* Wikipedia: List of HTTP status codes
Кажется, что каждый из них вызван плохо сформированными строками, которые не нравятся ASP.NET (обратите внимание, я использую машину debian с xsp для хостинга. Это работает хорошо).
Мне не важно, что говорят сгенерированные отчеты? я должен только проверить, если что-то было изменено или что-то было повреждено, вручную просматривая страницы?
SQL Injection (1) Blind SQL Injection (2) File Handling (3) Cross Site Scripting (4) CRLF (5) Commands execution (6) Resource consumption (7) Htaccess Bypass (8) Backup file (9) Potentially dangerous file (10)
High 14 14 13 0 0 14 0 0 0 0
Medium 0 0 0 0 0 0 0 0 0 0
Low 0 0 0 0 0 0 0 0 0 0
2 ответа
Восстановление базы данных - очень хорошая идея. Вам нужно заполнить базу данных, чтобы получить правильное покрытие кода. Вы также должны убедиться, что отчеты об ошибках включены, грязный ввод должен вызвать ошибку sql, иначе wapiti может ее не найти. У Wapiti есть слепое тестирование инъекций sql, но это не так точно.
Я бы посмотрел на нормальный вывод из ./wapiti.py http://yourdomain.com
, здесь будут перечислены все найденные уязвимости, а затем вы сможете их исправить. После того, как вы выполните первый цикл исправлений, снова запустите wapiti, чтобы убедиться, что исправления работают. Отчеты, которые он генерирует, в основном предназначены для менеджеров и тому подобное, которые не знают, что такое уязвимость, они просто хотят знать, безопасны они или нет. SQL Injection, вероятно, не повредит базу данных или любую из страниц, Wapiti выполняет хранимое xss-тестирование, и это повредит страницу, но если вы восстанавливаете базу данных, тогда все должно быть хорошо.
Если вы хотите проверить на SQL инъекцию, я рекомендую использовать инструмент, который особенно хорош в этом. А именно:
sqlmap
http://sqlmap.sourceforge.net/
Обратите внимание, что версия репозитория Debian ужасно устарела.