Tengo un sitio web que requiere que el usuario inicie sesión y contraseña antes de que puedan acceder a cualquier material y utilizar los servicios. Sin embargo, un reciente análisis de VA encontró que un enlace de URL es vulnerable a una versión anterior de un componente. Por ejemplo,
https://mydomain/myservice/somelongURLstring.extension
La pregunta que quiero hacer es, ¿cómo sabe el escáner cómo encontrar esta vulnerabilidad a pesar de que no tienen las credenciales de inicio de sesión? ¿Es algún tipo de problema de configuración de archivos / carpetas en el lado del servidor web? Entonces, ¿debería verificar el permiso de somelongURLstring.extension
? ¿Qué pasa con cosas como robots.txt? ¿Este archivo sería la causa de que el escáner pueda encontrar este enlace?
ACTUALIZACIÓN:
Después de buscar la cadena requerida, se encontró en un archivo .js
document.goform.action = '/myservice/somelongURLstring.extension'
y también de un archivo llamado struts.xml
.
Si se trata de un archivo js, se considera "descargable públicamente" y ¿por eso el escáner puede encontrarlo?
gracias