攻击配置结构参考
攻击配置结构参考
介绍Attack Configuration结构元素的含义(适用于attacks.cfg文件中的AttackConfig元素,以及module.cfg文件中的DefaultAttackConfig元素)。
元素 | 描述 |
---|---|
Id | 攻击的唯一标识符。 |
描述 | 对袭击的描述。该描述在AppSpider GUI中用于显示攻击模块的描述。 |
启用 | 1 - 如果启用攻击配置,则为0 - 如果已禁用 |
灭绝混蛋 | 攻击课。有效值是:
|
攻击型 | 攻击的类型。它应该是scanennine / config / systemconfig.xml文件中声明的其中之一。 |
版本 | 版本的攻击。 |
版权 | 版权信息的攻击。 |
DescriptionDocId | 该攻击发现的漏洞描述ID。ID用于在模块配置文件中找到相应的描述。 |
RecommendationDocId | 此漏洞的建议ID。ID用于在模块配置文件中找到相应的建议。 |
符合要求的Docid | 此漏洞的遵从性描述的ID。ID用于在模块配置文件中查找相应的遵从性描述。 |
令人满意的方式编号 | 这种漏洞的合规性建议的ID。该ID用于在模块配置文件中找到相应的合规性建议。 |
严重程度 | 此攻击发现的漏洞的默认严重性。有效值是:
|
先进的 | 调度程序使用此标志来确定应该在哪些攻击点上执行攻击。如果将此参数的值设置为1,那么调度程序将尝试减少在重复的参数攻击点上执行此攻击的次数。 |
passiveanalysisisonatistacks. | 过时的;不起作用。 |
DoNotUseSession | 未用于自定义攻击模块。 |
攻击序列 | 如果设置为0,则不会在序列上下文中运行攻击(默认值为1)。 |
AttackInjectedParameter | 此标志告诉AppSpider是否应该在注入的参数上运行此攻击(请参阅接口IATTackerParameter进行详细信息)。 |
攻击分子分析 | 如果设置为1,则AppSpider将仅在参数上运行攻击,导致响应(控制参数)发生变化。 |
攻击者istentreflefection. | 如果设置为1,则攻击将在显示持久反射的参数上运行(默认值为0)。 |
AttackBinary | 告诉AppSpider是否应该运行此攻击来攻击在爬网中接受二进制响应的请求。 |
attackextension. | 告诉AppSpider只攻击指定文件扩展名的链接(以逗号分隔的列表)。 |
donotattackextension. | 告诉AppSpider不要攻击指定文件扩展名的链接(以逗号分隔的列表)。 |
攻击通信型 | 告诉AppSpider只攻击具有指定Content-Type报头(以逗号分隔的列表)响应的链接。 |
DoNotAttackContentType | 告诉AppSpider不要攻击具有指定Content-Type报头(以逗号分隔的列表)响应的链接。 |
parametervaluetypes. | 告诉AppSpider应该使用此攻击仅使用指定的参数值类型的攻击参数。有效值是:
| 字符,如下:Base64 |用户密码| |
分析推别 | 告诉appspider是否执行参数分析。有效值是:
| 字符,如下:注射反射参数|控制参数 注:
|
CWEID,CAPEC,DISARA_ASC,OWASP2007,OWASP2010,OWASP2013,椭圆形,WASC | 各种标准下的漏洞类型id。 |
编码 | 确定应如何对参数值进行编码。有效值是:
| 字符,如下:没有编码|百分比编码 |
AttackPoints | 描述应调用此攻击的攻击点。有效值是:
| 字符,如下:网站|目录|范围 N.B.此处的“Web资源”字符串与API中的CrawlResult攻击点相关联。 |
ParameterProcations. | 描述应使用此攻击攻击的参数位置。有效值是:
| 字符,如下:查询|发布| Cookie |
时间表 | 仅限被动攻击。如果设置为1,则将调度攻击以稍后在扫描中运行(好像它是一个活动攻击)而不是在爬网期间立即运行(默认值为0)。 |
RequestOriginations | 根据找到链接的位置,它可以通过此攻击攻击。此元素指定了基于找到的位置攻击哪些链接。 有效值是:
| 字符,如下:闪光|Silverlight. |
合规_HADE. | 列出应用于创建此漏洞的合规性报告条目的标题。 |
LanguageList | 列出所有语言都应该使用该语言。 |
地区列表 | 列出应该使用此攻击配置的所有地理区域。 |
CustomParameterList | 可用于参数化攻击行为的参数列表。攻击模块在攻击期间可以访问这些参数。参数的名称和格式由模块编写器定义。有关示例参数,请参阅“访问配置和自定义参数”。 |
Discard404 | 由PreProcessResponse检查(多个接口)。设置为1丢弃404响应。使用与iresponse.is404的相同逻辑(有关详细信息,请参阅参考该接口)。 |
反应码 | 由PreProcessResponse检查(多个接口)。允许仅使用列出的代码(逗号分隔列表)响应。 |
ForbiddenResponseCode | 由PreProcessResponse检查(多个接口)。禁止列出代码(以逗号分隔的列表)的响应。 |
ReplediteContentType. | 由PreProcessResponse检查(多个接口)。允许仅使用列出的内容类型(逗号分隔列表)的响应。 |
RepleiteContentCharset. | 由PreProcessResponse检查(多个接口)。禁止列出内容类型(以逗号分隔的列表)的响应。 |
结果反对 | 如果设置为1,来自成功攻击的流量将反馈到爬虫,以便所有模块进行额外的发现和可能的攻击(默认为1)。 |
TechnologyTargets | 此元素是为了将来可能使用;它目前没有功能。 |
BypassWinInet | 此元素不用于自定义攻击模块。 |
这个页面对你有帮助吗?