Saludos Mundo Libre.
Controles vulnerabilidad en la versión Acunetix Web Vulnerability Scanner 7 consta de dos archivos;
■ *. script - La comprobación de vulnerabilidad real escrito en JavaScript. Estos scripts se almacenan en la '\ Datos de programa \ Scripts \' subdirectorio en el directorio de instalación Acunetix WVS.
■ *. xml - Este archivo contiene toda la documentación relacionada con la descripción de la vulnerabilidad, tales como detalles de la vulnerabilidad, la recuperación, el nivel de gravedad y otros detalles. Estos archivos XML utilizan el formato VulnXML y se almacenan en la '\ Datos de programa \ Scripts \ XML' subdirectorio en el directorio de instalación Acunetix WVS.
Creación de una nueva comprobación de vulnerabilidad
1. Escribir el guión de verificación vulnerabilidad
Para escribir un script vulnerabilidad nuevo cheque, puede utilizar cualquier editor de texto de su elección, o bien VSH secuencias de comandos herramienta que está disponible de forma gratuita.
La herramienta de referencia y detallada Acunetix VSH secuencias de comandos se puede descargar desde la siguiente dirección
URL; http://www.acunetix.com/download/tools/Acunetix_SDK.zip.
Una vez descargado, extraiga la herramienta en el mismo directorio de instalación Acunetix WVS. Le recomendamos que utilice nuestra herramienta, ya que está específicamente diseñado para ayudarle a escribir Acunetix VSH vulnerabilidad de cheques. También incluye una serie de funciones para ayudarle a probar los scripts.
2. Escribir la vulnerabilidad de archivo XML (formato VulnXML)
Para crear un nuevo archivo XML con el formato VulnXML, utilice Acunetix VSH vulnerabilidad del editor que está disponible en el Acunetix VSH grupo de programas.
Siga el siguiente procedimiento para crear un nuevo archivo VulnXML para una comprobación de vulnerabilidad costumbre;
1.Haga clic derecho en el nodo VulnXML y seleccione "Agregar vulnerabilidad".
2.Especifique la VulnXML nombre de archivo y también si se desea utilizar la plantilla predeterminada.
3.Especifique todos los datos necesarios para rellenar el archivo de la vulnerabilidad VulnXML. Para obtener una descripción detallada de todos los campos disponibles se refieren a la siguiente lista;
1.Name-El nombre de la vulnerabilidad (por ejemplo, podría ser el mismo que el nombre dado al archivo VulnXML.)
2.Version - Número de versión de prueba
3.Released - Fecha en la prueba / vulnerabilidad se creó (dd / mm / dd)
4.Updated - Fecha de la última vez que esta vulnerabilidad ha sido actualizado (dd / mm / dd)
5.Severity - Define el nivel de vulnerabilidad por ejemplo, alta severidad indica que si esta prueba genera fallos, el objetivo que se ha explorado una vulnerabilidad grave
6.Alert - Define si la alerta se ha disparado en el éxito o el fracaso de la prueba
7.Type - Seleccione el tipo de vulnerabilidad desde el menú desplegable, por ejemplo, manipulación de parámetros, etc canonización
8.Affects - Define los componentes de la meta se ve afectado por esa vulnerabilidad, por ejemplo, servidor, etc de la guía
9.Description - Este campo debe contener una descripción de la vulnerabilidad
10.Impact - Este campo debe contener información sobre el impacto generado si dicha vulnerabilidad se explota
11.Recommendation - Este campo debe contener una serie de recomendaciones para ayudar a los desarrolladores eliminar la vulnerabilidad reportada
12.Detailed información - Este campo debe contener una descripción técnica detallada de la vulnerabilidad reportada
13.Tags - tags relacionados con la vulnerabilidad.
En la pestaña "Referencias" se pueden especificar enlaces a información adicional acerca de la vulnerabilidad (por ejemplo, la causa y corregir relacionados). Puede agregar referencias adicionales haciendo clic derecho y seleccionando "Agregar referencia.
1.Database - Especificar el enlace de la partida / título del artículo / información
2.URL - Contiene la dirección URL.
Modificación de comprobación de vulnerabilidad
Nota: El built-in comprobaciones de vulnerabilidad no se puede modificar. Onlly sus archivos VulnXML (detalles de la vulnerabilidad) se puede modificar.
Modificación de una comprobación de vulnerabilidad personalizadas
Para modificar una comprobación de vulnerabilidad personalizado, abra la secuencia de comandos en la herramienta de VSH secuencias de comandos y proceder con el que desee cambiar. La herramienta de VSH secuencias de comandos y scripts de referencia detallada están disponibles; http://www.acunetix.com/download/tools/Acunetix_SDK.zip.
Modificación de la vulnerabilidad VulnXML archivo
Para modificar una comprobación de vulnerabilidad existentes, abra Acunetix vulnerabilidad Editor y seleccione la secuencia de comandos para editar en el nodo VulnXML. Haga clic en la sección que desea editar y continuar con los cambios de texto. Una vez listo, haga clic en "Guardar" icono (primer icono) en la esquina superior izquierda o el Editor de vulnerabilidad.
Texto traducido por dellcom1a del texto original de acunetix.
Seguir leyendo en http://www.acunetix.com/blog/docs/creating-vulnerability-checks/
Saludos Mundo Libre.
No hay comentarios:
Publicar un comentario