Vulnerabilidad de aplicaciones web y posibles falsos positivos
Como probador de penetración, el análisis de vulnerabilidad de la aplicación es una parte importante de cualquier metodología de prueba de penetración. En la etapa de Exploración de aplicaciones hay varios tipos diferentes de vulnerabilidades que pueden surgir. Los principales son ...
Inyección de SQL / Inyección de SQL ciego, secuencias de comandos entre sitios / secuencias de comandos persistentes entre sitios, inyección de comando, Inyección de XPath, Ataques de SOAP / AJAX, División de respuesta CSRF / HTTP, ataques arbitrarios de carga de archivos, archivo remoto incluido (inyección de código PHP), errores de aplicación ..... etc (Es posible que haya omitido algo, por favor, no me interrogue si me olvido de mencionarlas más arriba)
Al usar un escáner, puede estar seguro de encontrar un falso positivo. En mi experiencia, la vulnerabilidad de inyección SQL es lo que albergará la mayoría de los falsos positivos.
Los falsos positivos son un subproducto desagradable del uso de escáneres creados para ahorrar tiempo. No he encontrado un tema que toque directamente este tema y quería comenzar una breve sesión de preguntas y respuestas; A.
Así que aquí está el punto de esta publicación completa: Cuando nos enfrentamos a la salida de escaneo y una vulnerabilidad potencial, en realidad es un falso positivo. ¿Cuáles son las medidas efectivas para determinar estos "falsos positivos" (si aún no están designados como tales), verificarlos y luego corregirlos?
Sé que hay un proceso independiente para cada vulnerabilidad, pero me gustaría centrarme en la inyección de SQL y las secuencias de comandos entre sitios inicialmente.
Cualquier ayuda es apreciada ...