攻击配置结构参考
攻击配置结构参考
本节介绍攻击配置结构元素的含义(适用于attacks.cfg文件中的AttackConfig元素以及module.cfg文件中的DefaultAttackConfig元素)。
| 要素 | 描述 |
|---|---|
| 身份证件 | 攻击的唯一标识符。 |
| 描述 | 对袭击的描述。该描述在AppSpider GUI中用于显示攻击模块的描述。 |
| 启用 | 1-如果攻击配置已启用,0-如果已禁用 |
| AttackClass | 攻击类。有效值为:
|
| 攻击类型 | 攻击的类型。它应该在ScanEngine/Config/SystemConfig.xml文件中声明。 |
| 版本 | 版本的攻击。 |
| 版权 | 攻击的版权信息。 |
| 形容词 | 此攻击发现的漏洞描述的ID。ID用于在模块配置文件中查找相应的描述。 |
| 推荐DOCID | 此漏洞的建议ID。ID用于在模块配置文件中查找相应的建议。 |
| ComplianceDescriptionDocId | 此漏洞的符合性描述的ID。ID用于在模块配置文件中查找相应的符合性说明。 |
| 合规性推荐文件 | 此漏洞的合规性建议的ID。ID用于在模块配置文件中查找相应的合规性建议。 |
| 严重程度 | 此攻击发现的漏洞的默认严重性。有效值为:
|
| 先进的 | 调度程序使用此标志来确定应执行攻击的攻击点。如果此参数的值设置为1,则计划程序将尝试减少在重复参数攻击点上执行此攻击的次数。 |
| PassiveAnalysisOnAttacks | 淘汰的不起作用。 |
| 不使用会话 | 未用于自定义攻击模块。 |
| 攻击序列 | 如果设置为0,则不会在序列上下文中运行攻击(默认值为1)。 |
| AttackInjectedParameter | 这个标志告诉AppSpider是否应该对注入的参数运行此攻击(参见接口IAttackerParameter)。 |
| AttackControllingParameterOnly | 如果设置为1,AppSpider将只对导致响应改变的参数(控制参数)运行攻击。 |
| AttackPersistentReflection | 如果设置为1,则攻击将在显示持久反射的参数上运行(默认值为0)。 |
| 攻击二进制文件 | 告诉AppSpider是否应该运行此攻击来攻击在爬行过程中收到二进制响应的请求。 |
| 附件扩展 | 告诉AppSpider仅攻击具有指定文件扩展名(逗号分隔列表)的链接。 |
| DoNotAttackExtension | 告诉AppSpider不要攻击具有指定文件扩展名(逗号分隔列表)的链接。 |
| AttackContentType | 告诉AppSpider仅攻击具有指定内容类型标题(逗号分隔列表)响应的链接。 |
| DoNotAttackContentType | 告诉AppSpider不要攻击具有指定内容类型标题(逗号分隔列表)响应的链接。 |
| 参数值类型 | 指示AppSpider应使用此攻击仅攻击具有指定参数值类型的参数。有效值为:
|特点如下:Base64 |用户密码|字母数字 |
| 分析要求 | 告知AppSpider是否执行参数分析。有效值为:
|特点如下:注入反射参数|控制参数笔记:
|
| CWEID、CAPEC、DISSA_ASC、OWASP2007、OWASP2010、OWASP2013、OVAL、WASC | 漏洞类型的ID符合各种标准。 |
| 编码 | 确定参数值的编码方式。有效值包括:
|特点如下:无编码|百分比编码 |
| 攻击点 | 描述应为其调用此攻击的攻击点。有效值为:
|特点如下:网站|目录|参数注意:此处的“Web资源”字符串与API中的爬网结果攻击点相关。 |
| 参数位置 | 描述应使用此攻击攻击的参数位置。有效值为:
|特点如下:查询|发布| Cookie |
| 日程 | 仅用于被动攻击。如果设置为1,则攻击将被安排在扫描的稍后运行(就像它是一个主动的攻击),而不是在抓取期间立即运行(默认值为0)。 |
| 请求来源 | 根据找到链接的位置,它可以被该攻击或不被攻击。该元素根据发现链接的位置指定应该攻击哪些链接。 有效值为:
|特点如下:Flash | Silverlight |
| 合规性标题 | 列出应用于为此漏洞创建符合性报告条目的标题。 |
| 语言表 | 列出应使用该攻击配置的所有语言。 |
| RegionList | 列出应使用此攻击配置的所有地理区域。 |
| 自定义参数列表 | 可用于参数化攻击行为的参数列表。攻击模块在执行攻击时可以访问这些参数。参数的名称和格式由模块编写器定义。有关示例参数,请参见“访问配置和自定义参数”。 |
| 丢弃404 | 由PreProcessResponse检查(多个接口)。设置为1将丢弃404个响应。使用与IResponse相同的逻辑。Is404(有关详细信息,请参阅该接口的参考资料)。 |
| 响应代码 | 由PreProcessResponse检查(多个接口)。只允许列出代码的响应(以逗号分隔的列表)。 |
| 禁止响应代码 | 由预处理响应检查(多个接口)。不允许列出代码的响应(以逗号分隔的列表)。 |
| ResponseContentType | 由预处理响应检查(多个接口)。仅允许列出内容类型(以逗号分隔的列表)的响应。 |
| ResponseContentCharset | 由预处理响应检查(多个接口)。不允许列出内容类型(以逗号分隔的列表)的响应。 |
| ResultsFeedback | 如果设置为1,来自成功攻击的流量将反馈到爬虫程序中,以便所有模块进行额外发现和可能的攻击(默认值为1)。 |
| 技术目标 | 该元件是为了将来可能使用;它目前不起作用。 |
| 绕过Wininet | 此元素不用于自定义攻击模块。 |
这页对你有帮助吗?