攻击配置结构参考

攻击配置结构参考

介绍Attack Configuration结构元素的含义(适用于attacks.cfg文件中的AttackConfig元素,以及module.cfg文件中的DefaultAttackConfig元素)。

元素 描述
Id 攻击的唯一标识符。
描述 对袭击的描述。该描述在AppSpider GUI中用于显示攻击模块的描述。
启用 1 - 如果启用攻击配置,则为0 - 如果已禁用
灭绝混蛋 攻击课。有效值是:
  • 应用程序开发人员
  • 服务器管理员
  • 数据库管理员
  • 最佳实践
  • 隐私
  • 反射
  • 外部活动内容
攻击型 攻击的类型。它应该是scanennine / config / systemconfig.xml文件中声明的其中之一。
版本 版本的攻击。
版权 版权信息的攻击。
DescriptionDocId 该攻击发现的漏洞描述ID。ID用于在模块配置文件中找到相应的描述。
RecommendationDocId 此漏洞的建议ID。ID用于在模块配置文件中找到相应的建议。
符合要求的Docid 此漏洞的遵从性描述的ID。ID用于在模块配置文件中查找相应的遵从性描述。
令人满意的方式编号 这种漏洞的合规性建议的ID。该ID用于在模块配置文件中找到相应的合规性建议。
严重程度 此攻击发现的漏洞的默认严重性。有效值是:
  • 安全的
  • 信息
  • 中等的
  • 高的
先进的 调度程序使用此标志来确定应该在哪些攻击点上执行攻击。如果将此参数的值设置为1,那么调度程序将尝试减少在重复的参数攻击点上执行此攻击的次数。
passiveanalysisisonatistacks. 过时的;不起作用。
DoNotUseSession 未用于自定义攻击模块。
攻击序列 如果设置为0,则不会在序列上下文中运行攻击(默认值为1)。
AttackInjectedParameter 此标志告诉AppSpider是否应该在注入的参数上运行此攻击(请参阅接口IATTackerParameter进行详细信息)。
攻击分子分析 如果设置为1,则AppSpider将仅在参数上运行攻击,导致响应(控制参数)发生变化。
攻击者istentreflefection. 如果设置为1,则攻击将在显示持久反射的参数上运行(默认值为0)。
AttackBinary 告诉AppSpider是否应该运行此攻击来攻击在爬网中接受二进制响应的请求。
attackextension. 告诉AppSpider只攻击指定文件扩展名的链接(以逗号分隔的列表)。
donotattackextension. 告诉AppSpider不要攻击指定文件扩展名的链接(以逗号分隔的列表)。
攻击通信型 告诉AppSpider只攻击具有指定Content-Type报头(以逗号分隔的列表)响应的链接。
DoNotAttackContentType 告诉AppSpider不要攻击具有指定Content-Type报头(以逗号分隔的列表)响应的链接。
parametervaluetypes. 告诉AppSpider应该使用此攻击仅使用指定的参数值类型的攻击参数。有效值是:
  • UnknownInputtype.
  • Base64
  • Base64ms.
  • DAYMD
  • DateDMY
  • 数字
  • EpochTime
  • pathfile.
  • HashMD5
  • Url
  • UserPassWord
  • α
  • 字母数字
  • AllTypes
请注意,可以设置多个值。要设置多个值,值应分隔值|字符,如下:
Base64 |用户密码|
分析推别 告诉appspider是否执行参数分析。有效值是:
  • 没有分析要求
  • 注入反映参数
  • 控制参数
请注意,可以设置多个值。要设置多个值,值应分隔值|字符,如下:
注射反射参数|控制参数
注:
  1. 默认值是“注入反映参数”和“控制参数”的组合。目前,这两个值之间没有功能差异。指定或两者都将导致正在执行的完整参数分析。目前,这是一个布尔标志。
  2. 对于自定义模块,除非要么是:“,”否则应设置为“无分析要求”
    1. 攻击rontingparameteronly设置为1(true),或
    2. ParameterValueTypes具有除UniveNedInputType或Alltypes之外的值。
    在必要的情况下,如上所述,攻击执行将取决于参数分析的结果。例如,如果攻击仅用于控制参数,则攻击将仅为参数分析找到的参数运行,以控制参数。在这种情况下,必须相应地设置分析重量值,以确保实际执行分析。
    如果攻击需要分析,但从未执行分析,则没有参数将符合标准,并且攻击将永远不会运行。相反,如果攻击不需要参数分析,则应设置分析器以“无分析要求”设置以避免不必要的耗时的分析。
CWEID,CAPEC,DISARA_ASC,OWASP2007,OWASP2010,OWASP2013,椭圆形,WASC 各种标准下的漏洞类型id。
编码 确定应如何对参数值进行编码。有效值是:
  • 没有编码
  • 百分比编码
请注意,可以设置多个值。要设置多个值,值应分隔值|字符,如下:
没有编码|百分比编码
AttackPoints 描述应调用此攻击的攻击点。有效值是:
  • 网站
  • 目录
  • 文件
  • Web资源
  • 范围
  • 响应分析
请注意,可以设置多个值。要设置多个值,值应分隔值|字符,如下:
网站|目录|范围
N.B.此处的“Web资源”字符串与API中的CrawlResult攻击点相关联。
ParameterProcations. 描述应使用此攻击攻击的参数位置。有效值是:
  • 目录
  • 文件
  • 小路
  • 询问
  • 片段
  • 帖子
  • HTTP标题
  • 曲奇饼
  • 推荐人
请注意,可以设置多个值。要设置多个值,值应分隔值|字符,如下:
查询|发布| Cookie
时间表 仅限被动攻击。如果设置为1,则将调度攻击以稍后在扫描中运行(好像它是一个活动攻击)而不是在爬网期间立即运行(默认值为0)。
RequestOriginations 根据找到链接的位置,它可以通过此攻击攻击。此元素指定了基于找到的位置攻击哪些链接。
有效值是:
  • HTML.
  • 形式
  • ajax.
  • 闪光
  • Silverlight.
  • WSDL.
请注意,可以设置多个值。要设置多个值,值应分隔值|字符,如下:
闪光|Silverlight.
合规_HADE. 列出应用于创建此漏洞的合规性报告条目的标题。
LanguageList 列出所有语言都应该使用该语言。
地区列表 列出应该使用此攻击配置的所有地理区域。
CustomParameterList 可用于参数化攻击行为的参数列表。攻击模块在攻击期间可以访问这些参数。参数的名称和格式由模块编写器定义。有关示例参数,请参阅“访问配置和自定义参数”。
Discard404 由PreProcessResponse检查(多个接口)。设置为1丢弃404响应。使用与iresponse.is404的相同逻辑(有关详细信息,请参阅参考该接口)。
反应码 由PreProcessResponse检查(多个接口)。允许仅使用列出的代码(逗号分隔列表)响应。
ForbiddenResponseCode 由PreProcessResponse检查(多个接口)。禁止列出代码(以逗号分隔的列表)的响应。
ReplediteContentType. 由PreProcessResponse检查(多个接口)。允许仅使用列出的内容类型(逗号分隔列表)的响应。
RepleiteContentCharset. 由PreProcessResponse检查(多个接口)。禁止列出内容类型(以逗号分隔的列表)的响应。
结果反对 如果设置为1,来自成功攻击的流量将反馈到爬虫,以便所有模块进行额外的发现和可能的攻击(默认为1)。
TechnologyTargets 此元素是为了将来可能使用;它目前没有功能。
BypassWinInet 此元素不用于自定义攻击模块。