我們對我們的客戶之一傳遞給我們的一個網站進行了PCI掃描。有許多的漏洞報告,看起來像這樣:來自PCI-DSS掃描的漏洞報告
網絡服務:80/443申請網址: http://www.oursite.com/signup.php 響應包含SQL服務器 錯誤。這表明由 測試插入的 危險字符穿透了應用程序,並且 本身到達了SQL查詢(即,該應用程序易受 SQL注入威脅的 )。
摘要測試信息:頭:頭部X - 轉發,對於=%2527
我不知道他們是怎麼說,他們已經在這裏注入的代碼?
它們提供了一個不同的URL與推測相同的問題另一實例具有這樣的利用:
摘要測試信息:標題: 頭X - 轉發,對於=」
編輯
我已經看過這個頭,它似乎是它的唯一設置由代理或負載平衡器(我們不使用反正)。無論哪種方式,我自己都在欺騙它,並且在我們的最後沒有任何漏洞,所以我不確定它們突出顯示的是什麼。由於我們沒有使用這個標題,我不確定假設的攻擊點會是什麼?
我們有一個所謂的脆弱性的另一個例子是這樣的:
網絡服務:80/443申請網址: http://www.oursite.com/products/product-na-here/370 試驗成功的響應嵌入 腳本,它一旦頁面加載到 用戶的瀏覽器中,將執行 。這意味着 應用程序易受 跨站腳本攻擊。
摘要測試 信息:
路徑:路徑 /產品/產品-NA-此處/ 370 - > /產品/產品-NA-此處/ 370,參數: 頭>'」 >警報(957652)
同樣,我不知道這裏正在標記呢?
感謝。