目标:确定修复的优先级

运行第一次扫描后,您现在可以审查调查结果通过扫描发现。发现的漏洞是应用程序易受攻击的方面。在每个组织、应用程序和扫描级别的漏洞中,您可以查看有关漏洞的信息,以帮助您确定优先修复哪些漏洞。

观点的漏洞

有三种方法可以检查您的漏洞——在组织级别、应用程序级别或扫描级别。查看你的弱点所有应用程序扫描第页,和漏洞页面。控件上的实时漏洞视图中可以查看实时扫描结果扫描结果页面。

漏洞列表

过滤器的漏洞

现在您已经找到了所需级别的漏洞列表,您可以使用过滤器根据需要进行排序。筛选可帮助您根据标准查找漏洞。您可以使用我们预先构建的快速过滤器,也可以创建并保存您自己的过滤器。

优先考虑漏洞

单击任何漏洞都会打开一个面板,其中包含详细信息,可以帮助您确定修复的优先级。

InsightAppSec漏洞信息

每个漏洞提供了以下一般细节:

  • 模块类型-使用的攻击的名称,例如SQL注入。
  • 严重程度-指定给这类漏洞的严重性,可以是默认的模块严重性,也可以是从自定义攻击模块中选择的严重性。根据您的访问级别,您还可以更改此区域中漏洞的严重性和状态。脆弱的地位
  • 检测-第一次和最近发现漏洞的时间,以及检测到漏洞的次数。
  • 一般资料-发现漏洞的应用程序的链接,实例的唯一十六进制ID,以及该漏洞实例是否被导出到Jira的指示符。
  • 根本原因—发现漏洞的web资源的URL,攻击时使用的HTTP请求参数和方法,如受影响的URL、HTTP方法(GET或POST)、攻击类型、攻击值等。您还可以比较正常请求的响应与恶意请求到您的应用程序。

您可以调整严重性、更改状态、识别误报等等。有关利用每个细节帮助确定优先级的更多信息,请参见使用漏洞

严重程度

我们分配不同级别的严重性,可以是默认模块严重性,也可以是从自定义攻击模块中选择的严重性。

  • -这些漏洞可能导致攻击者完全控制应用程序及其数据、信任、隐私和/或可用性。建议立即采取行动以防止潜在的灾难性攻击,因为高严重性漏洞通常被不依赖于用户交互的自动化工具利用。

  • 媒介-这些漏洞可能导致攻击者获得对应用程序及其数据、信任、隐私和/或可用性的部分控制。应用程序配置中的缺陷和错误通常是利用这些漏洞的方式。尽管这些类型的攻击需要攻击者付出更多的努力和技能,但成功的入侵仍然会产生重大的负面影响。

  • -这些漏洞可能导致攻击者获取情报,为攻击做准备。要使这些攻击成功,需要对一些漏洞区域(如用户错误、糟糕的身份验证方法和相关漏洞)进行调整。收集到的任何数据看起来都是无害的,但却可能被用来促进更大规模的攻击。

  • 信息-这些发现仅仅是我们发现的关于应用程序组件和配置的信息。这些数据可能对收集信息的攻击者有用,但对漏洞利用没有直接影响。

接下来是什么?

在您确定了漏洞的优先级之后,您就可以分享你的结果与利益相关者。