Un montón de 'exploits no identificados' detectados con w3af

1

He estado realizando algunas exploraciones a través de unas pocas redes diferentes y en ciertos sitios obtendré una marca sobre un exploit no identificado en el registro. Cuando reviso qué es el exploit, la mayoría de las veces es un valor POST similar al de un SQLi. Pero después de hacer algunas pruebas, no son inyecciones SQL.

En su mayoría, se ven como d'%4([random texts])90mhitoe24z'"0. con un botón o en algún lugar de un formulario. ¿Son estos falsos positivos o son explotaciones reales que no están definidas en el código del complemento para w3af?

    
pregunta Digital fire 08.08.2012 - 17:55
fuente

1 respuesta

2

No estoy seguro de lo que estás encontrando porque tu pregunta carece de detalles, pero parece que tienes habilitado el complemento audit.generic y en realidad estás viendo algo como: "Posible vulnerabilidad no identificada" o "Vulnerabilidad no identificada".

Si este es el caso, lo que w3af le está diciendo es que debería revisar esas solicitudes y respuestas HTTP, ya que podrían ser vulnerabilidades potenciales.

Si ya no desea ver estas posibles vulnerabilidades, simplemente desactive el complemento audit.generic. Por otro lado, si está interesado en saber de dónde vienen, lea el código fuente en "plugins / audit / generic.py"; pero para resumir:

  1. w3af envía 'd \' kc "z \ 'gj \' \" * 5 (((; - * ')' y una cadena vacía a cada parámetro de entrada
  2. w3af envía algo "normal" al mismo parámetro
  3. Si la respuesta HTTP para esas solicitudes es muy diferente, márquelas como una vulnerabilidad potencial

PS: escribí w3af.

    
respondido por el andres.riancho 12.08.2012 - 15:01
fuente

Lea otras preguntas en las etiquetas