nessus

    3熱度

    1回答

    Nessus漏洞掃描程序針對遺留代碼網站運行。有很多關於如何防止使用PHP的空字節注入攻擊的建議,但我無法找到任何有關使用VBScript在傳統ASP中修復此問題的任何建議。 這裏的掃描儀對我們的公共網站的攻擊: http://www.mortgagedataweb.com/mds/marketshare/ParmsV2.asp?Menu=%00<"kzwezl%20> 我試圖添加有效性檢查到

    0熱度

    3回答

    我需要幫助來執行此操作。我有這樣一個字符串: <!doctype html> <html> <head> <meta charset="utf-8"> <title>Formatting the report</title><meta http-equiv="refresh" content="5;url=/file/xslt/download/?fileName=somename.pdf"> <

    0熱度

    1回答

    展望變換(XSL,XSLT到Excel)循環XML到一個Excel單元格: <NessusClientData_v2> <Report name="FAKEDB" xmlns:cm="http://www.nessus.org/cm"> <ReportHost name="192.168.1.1"> <HostProperties> <tag name="opera

    -1熱度

    1回答

    運行nessus掃描時,它報告嚴重性的幾個問題爲「信息」。我們是否應該將這些視爲針對該產品/模塊的安全漏洞。 Nessus文檔在這方面不是很清楚。想知道什麼是通用行業慣例。

    0熱度

    1回答

    我有一個使用Net :: Nessus :: REST模塊的perl腳本。目前我正在使用: $nessus->create_session( username => $NESSUSUSER, password => $NESSUSPASSWORD ); 這段代碼創建會話令牌。只要我的掃描在30分鐘內完成,這項工作就會很好。 30分鐘後,會話令牌過期,我收到此錯誤消息。 服務

    0熱度

    1回答

    我在我的Nessus安全中心配置了儀表板。對於每個組件,我都設置了一個資產,例如我的Linux機器的資產。現在我將使用Windows機器的資產創建相同的儀表板。 通過導出到一個XML,我有三種方法可供選擇: 請參考 替換佔位符引用 刪除引用 如果我參加了第二個選項,我發現沒有辦法來替換引用我的Windows資產列表的佔位符。 我發現的唯一方法是:進入每個組件的每個單元格,並在「目標過濾器」選項中設

    1熱度

    1回答

    我想通過API在文檔中創建Nessus(6.4)中的新掃描。我有一個政策,建立和創建掃描代碼 import requests headers = { "X-ApiKeys": "accessKey = 8cc43676fe7e9046353fcd36c41c61f4f78f7a8df646653fbde4641e352d36d9; secretKey = ab7eeafbe3f9f5

    0熱度

    1回答

    我在我的某個網站上運行Nessus,它返回「Web Server傳輸Cleartext憑據」漏洞。這是一個低級別的漏洞,但我想了解它。 我的網站對密碼文本框進行加密,並將其發送到數據庫過程以與我的數據庫中該用戶的加密密碼進行比較。所以,即使它是明文,加密密碼正在發送。這是否意味着這個漏洞不適用於我的網站,還是我仍然允許公開密碼? 謝謝

    0熱度

    1回答

    我目前的任務是爲Nessus執行自動化。 雖然幾乎一切正常,IM咬岩石此調用工作(從API-DOCU): Request HTTP Request POST /scans/{scan_id}/launch Parameters scan_id integer The id of the scan to launch. alt_targets array If specified

    0熱度

    1回答

    我有一個我下載的連接到API的ruby腳本,可以一次性下載所有報告。但是,當我下載這些報告時,在實際文件名中具有開始和結束時間對我來說至關重要。我能夠修改我的腳本,以刪除它自動附加到文件名的6個垃圾字符,並進行測試,我可以在csv擴展名之前添加「2x」(我計劃只下載csv格式)。 問題是,Nessus API沒有提供一個變量來提取這個開始和結束時間。我唯一的選擇是從網站本身抓住它。實際報告位於ht