攻击配置结构参考

攻击配置结构参考

本节介绍攻击配置结构元素的含义(适用于attacks.cfg文件中的AttackConfig元素以及module.cfg文件中的DefaultAttackConfig元素)。

要素 描述
身份证件 攻击的唯一标识符。
描述 对袭击的描述。该描述在AppSpider GUI中用于显示攻击模块的描述。
启用 1-如果攻击配置已启用,0-如果已禁用
AttackClass 攻击类。有效值为:
  • 应用程序开发人员
  • 服务器管理员
  • 数据库管理员
  • 最佳做法
  • 隐私
  • 反射
  • 外部活动内容
攻击类型 攻击的类型。它应该在ScanEngine/Config/SystemConfig.xml文件中声明。
版本 版本的攻击。
版权 攻击的版权信息。
形容词 此攻击发现的漏洞描述的ID。ID用于在模块配置文件中查找相应的描述。
推荐DOCID 此漏洞的建议ID。ID用于在模块配置文件中查找相应的建议。
ComplianceDescriptionDocId 此漏洞的符合性描述的ID。ID用于在模块配置文件中查找相应的符合性说明。
合规性推荐文件 此漏洞的合规性建议的ID。ID用于在模块配置文件中查找相应的合规性建议。
严重程度 此攻击发现的漏洞的默认严重性。有效值为:
  • 安全
  • 信息的
  • 低的
  • 中等的
先进的 调度程序使用此标志来确定应执行攻击的攻击点。如果此参数的值设置为1,则计划程序将尝试减少在重复参数攻击点上执行此攻击的次数。
PassiveAnalysisOnAttacks 淘汰的不起作用。
不使用会话 未用于自定义攻击模块。
攻击序列 如果设置为0,则不会在序列上下文中运行攻击(默认值为1)。
AttackInjectedParameter 这个标志告诉AppSpider是否应该对注入的参数运行此攻击(参见接口IAttackerParameter)。
AttackControllingParameterOnly 如果设置为1,AppSpider将只对导致响应改变的参数(控制参数)运行攻击。
AttackPersistentReflection 如果设置为1,则攻击将在显示持久反射的参数上运行(默认值为0)。
攻击二进制文件 告诉AppSpider是否应该运行此攻击来攻击在爬行过程中收到二进制响应的请求。
附件扩展 告诉AppSpider仅攻击具有指定文件扩展名(逗号分隔列表)的链接。
DoNotAttackExtension 告诉AppSpider不要攻击具有指定文件扩展名(逗号分隔列表)的链接。
AttackContentType 告诉AppSpider仅攻击具有指定内容类型标题(逗号分隔列表)响应的链接。
DoNotAttackContentType 告诉AppSpider不要攻击具有指定内容类型标题(逗号分隔列表)响应的链接。
参数值类型 指示AppSpider应使用此攻击仅攻击具有指定参数值类型的参数。有效值为:
  • UnknownInputType
  • Base64
  • Base64MS
  • DateYMD
  • 达特姆迪
  • DateDMY
  • 数字
  • 时代
  • 路径文件
  • HashMD5
  • 网址
  • 用户密码
  • 阿尔法
  • 字母数字
  • 各种类型
请注意,可以设置多个值。要设置多个值,这些值应以|特点如下:
Base64 |用户密码|字母数字
分析要求 告知AppSpider是否执行参数分析。有效值为:
  • 无分析要求
  • 注入反射参数
  • 控制参数
请注意,可以设置多个值。要设置多个值,这些值应以|特点如下:
注入反射参数|控制参数
笔记:
  1. 默认值为“注入反射参数”和“控制参数”的组合。目前,这两个值之间没有功能上的区别。指定其中一个或两个将导致执行完整的参数分析。目前,这是一个布尔标志。
  2. 对于自定义模块,这个值应该设置为“无分析需求”,除非:
    1. AttackControllingParameterOnly设置为1(true),或
    2. ParameterValueTypes有一个不属于UnknownInputType或AllTypes的值。
    如前所述,在需要进行参数分析的情况下,攻击的执行将取决于参数分析的结果。例如,如果攻击仅针对控制参数,则仅针对通过参数分析发现为控制参数的参数运行攻击。在这种情况下,必须相应地设置AnalysisRequirements值,以确保实际执行分析。
    如果攻击需要分析,但从未执行过分析,则任何参数都不会满足条件,攻击也将永远不会运行。相反,如果攻击不需要参数分析,则应将AnalysisRequirements设置为“无分析要求”,以避免不必要的耗时分析。
CWEID、CAPEC、DISSA_ASC、OWASP2007、OWASP2010、OWASP2013、OVAL、WASC 漏洞类型的ID符合各种标准。
编码 确定参数值的编码方式。有效值包括:
  • 无编码
  • 百分比编码
请注意,可以设置多个值。要设置多个值,这些值应以|特点如下:
无编码|百分比编码
攻击点 描述应为其调用此攻击的攻击点。有效值为:
  • 网站
  • 目录
  • 文件
  • 网络资源
  • 参数
  • 响应分析
请注意,可以设置多个值。要设置多个值,这些值应以|特点如下:
网站|目录|参数
注意:此处的“Web资源”字符串与API中的爬网结果攻击点相关。
参数位置 描述应使用此攻击攻击的参数位置。有效值为:
  • 目录
  • 文件
  • 路径
  • 查询
  • 碎片
  • 邮递
  • Http报头
  • 曲奇
  • 推荐人
请注意,可以设置多个值。要设置多个值,这些值应以|特点如下:
查询|发布| Cookie
日程 仅用于被动攻击。如果设置为1,则攻击将被安排在扫描的稍后运行(就像它是一个主动的攻击),而不是在抓取期间立即运行(默认值为0)。
请求来源 根据找到链接的位置,它可以被该攻击或不被攻击。该元素根据发现链接的位置指定应该攻击哪些链接。
有效值为:
  • 超文本标记语言
  • 类型
  • AJAX
  • 闪光
  • 银光
  • WSDL
请注意,可以设置多个值。要设置多个值,这些值应以|特点如下:
Flash | Silverlight
合规性标题 列出应用于为此漏洞创建符合性报告条目的标题。
语言表 列出应使用该攻击配置的所有语言。
RegionList 列出应使用此攻击配置的所有地理区域。
自定义参数列表 可用于参数化攻击行为的参数列表。攻击模块在执行攻击时可以访问这些参数。参数的名称和格式由模块编写器定义。有关示例参数,请参见“访问配置和自定义参数”。
丢弃404 由PreProcessResponse检查(多个接口)。设置为1将丢弃404个响应。使用与IResponse相同的逻辑。Is404(有关详细信息,请参阅该接口的参考资料)。
响应代码 由PreProcessResponse检查(多个接口)。只允许列出代码的响应(以逗号分隔的列表)。
禁止响应代码 由预处理响应检查(多个接口)。不允许列出代码的响应(以逗号分隔的列表)。
ResponseContentType 由预处理响应检查(多个接口)。仅允许列出内容类型(以逗号分隔的列表)的响应。
ResponseContentCharset 由预处理响应检查(多个接口)。不允许列出内容类型(以逗号分隔的列表)的响应。
ResultsFeedback 如果设置为1,来自成功攻击的流量将反馈到爬虫程序中,以便所有模块进行额外发现和可能的攻击(默认值为1)。
技术目标 该元件是为了将来可能使用;它目前不起作用。
绕过Wininet 此元素不用于自定义攻击模块。