Después de un análisis completo de vulnerabilidades en la web, ¿necesitamos probar cada campo similar para posibles inyecciones?

1

Ejecuté un escaneo de zap para mi proyecto y encontré algo de medio & Vulnerabilidades de bajo nivel. Pero revisando algunas publicaciones, encontré que también deberíamos ejecutar inyecciones (sql, xss, command) en los campos de texto.

Pero ejecutar estas inyecciones en todos los campos de texto es una tarea tediosa y lleva la mayor parte del tiempo. Según tengo entendido, si ejecutamos estas inyecciones en un campo de texto en cada página, deberíamos dar los mismos resultados vulnerables en lugar de ejecutarse en todos los campos de texto en esa página para el proyecto.

Por favor, sugiere si este enfoque tiene algún sentido?

    
pregunta Samy 02.02.2018 - 01:44
fuente

2 respuestas

5

Todo depende de cómo su aplicación maneje los campos. Si los maneja en exactamente de la misma manera, entonces sí, en teoría, solo necesitas escanear uno de ellos. Sin embargo, este no es el caso normal, las aplicaciones usualmente usan los campos de manera diferente.

Hay varias formas de acelerar los escaneos ZAP; consulte esta publicación del blog: enlace

    
respondido por el Simon Bennetts 02.02.2018 - 10:18
fuente
1

Sí, necesita probar todos los campos, no puede estar seguro de que no haya vulnerabilidades en los campos que no realiza las pruebas. En teoría, se podría afirmar que el mismo código exacto está procesando todos los campos en esa página, pero en situaciones reales, descubrí que realmente no es el caso. Entonces, sin conocer su entorno y otras pruebas relacionadas con la seguridad (SAST, revisión de código, etc.), la respuesta es sí, necesita probar cada campo.

    
respondido por el Suedish 02.02.2018 - 22:49
fuente

Lea otras preguntas en las etiquetas