nessus

    3热度

    1回答

    Nessus漏洞扫描程序针对遗留代码网站运行。有很多关于如何防止使用PHP的空字节注入攻击的建议,但我无法找到任何有关使用VBScript在传统ASP中修复此问题的任何建议。 这里的扫描仪对我们的公共网站的攻击: http://www.mortgagedataweb.com/mds/marketshare/ParmsV2.asp?Menu=%00<"kzwezl%20> 我试图添加有效性检查到

    0热度

    3回答

    我需要帮助来执行此操作。我有这样一个字符串: <!doctype html> <html> <head> <meta charset="utf-8"> <title>Formatting the report</title><meta http-equiv="refresh" content="5;url=/file/xslt/download/?fileName=somename.pdf"> <

    0热度

    1回答

    展望变换(XSL,XSLT到Excel)循环XML到一个Excel单元格: <NessusClientData_v2> <Report name="FAKEDB" xmlns:cm="http://www.nessus.org/cm"> <ReportHost name="192.168.1.1"> <HostProperties> <tag name="opera

    -1热度

    1回答

    运行nessus扫描时,它报告严重性的几个问题为“信息”。我们是否应该将这些视为针对该产品/模块的安全漏洞。 Nessus文档在这方面不是很清楚。想知道什么是通用行业惯例。

    0热度

    1回答

    我有一个使用Net :: Nessus :: REST模块的perl脚本。目前我正在使用: $nessus->create_session( username => $NESSUSUSER, password => $NESSUSPASSWORD ); 这段代码创建会话令牌。只要我的扫描在30分钟内完成,这项工作就会很好。 30分钟后,会话令牌过期,我收到此错误消息。 服务

    0热度

    1回答

    我在我的Nessus安全中心配置了仪表板。对于每个组件,我都设置了一个资产,例如我的Linux机器的资产。现在我将使用Windows机器的资产创建相同的仪表板。 通过导出到一个XML,我有三种方法可供选择: 请参考 替换占位符引用 删除引用 如果我参加了第二个选项,我发现没有办法来替换引用我的Windows资产列表的占位符。 我发现的唯一方法是:进入每个组件的每个单元格,并在“目标过滤器”选项中设

    1热度

    1回答

    我想通过API在文档中创建Nessus(6.4)中的新扫描。我有一个政策,建立和创建扫描代码 import requests headers = { "X-ApiKeys": "accessKey = 8cc43676fe7e9046353fcd36c41c61f4f78f7a8df646653fbde4641e352d36d9; secretKey = ab7eeafbe3f9f5

    0热度

    1回答

    我在我的某个网站上运行Nessus,它返回“Web Server传输Cleartext凭据”漏洞。这是一个低级别的漏洞,但我想了解它。 我的网站对密码文本框进行加密,并将其发送到数据库过程以与我的数据库中该用户的加密密码进行比较。所以,即使它是明文,加密密码正在发送。这是否意味着这个漏洞不适用于我的网站,还是我仍然允许公开密码? 谢谢

    0热度

    1回答

    我目前的任务是为Nessus执行自动化。 虽然几乎一切正常,IM咬岩石此调用工作(从API-DOCU): Request HTTP Request POST /scans/{scan_id}/launch Parameters scan_id integer The id of the scan to launch. alt_targets array If specified

    0热度

    1回答

    我有一个我下载的连接到API的ruby脚本,可以一次性下载所有报告。但是,当我下载这些报告时,在实际文件名中具有开始和结束时间对我来说至关重要。我能够修改我的脚本,以删除它自动附加到文件名的6个垃圾字符,并进行测试,我可以在csv扩展名之前添加“2x”(我计划只下载csv格式)。 问题是,Nessus API没有提供一个变量来提取这个开始和结束时间。我唯一的选择是从网站本身抓住它。实际报告位于ht