El hecho simple es que todas las herramientas automatizadas de escaneo de aplicaciones web tienen un compromiso entre falsos positivos (marcar un problema cuando no está presente) y falsos negativos (no marcar un problema que está presente) y tienen que hacer un balance entre los dos como parte del desarrollo del producto.
La forma en que se codifican generalmente los problemas como el que usted describe es hacer que la solicitud de recorrido del directorio a / etc / passwd coincida con la cadena en la respuesta de las cosas que normalmente estarían presentes en un archivo passwd.
Por lo tanto, un enfoque ingenuo podría ser buscar cosas como root
, que podría ser el usuario root en un archivo de contraseña, pero obviamente también podría ocurrir en otros archivos.
Para indicar que el escáner puede hacer coincidir cadenas más precisas, pero luego corre el riesgo de perder el hallazgo si la cadena no está exactamente en el archivo de contraseña, por lo que puede asignar probabilidades a varios conjuntos de cadenas y decidir a qué nivel probabilidad de reportar el problema.
Al final del día, la exploración no es 100% precisa para todos los problemas, por lo que los evaluadores de seguridad aún están en un trabajo ...