我们在我们的一个网站上进行了 PCI 扫描,由我们的一位客户传递给我们。有许多看起来像这样的漏洞报告:
网络服务:80/443 应用程序 URL: http ://www.oursite.com/signup.php 响应包含 SQL Server 错误。这表明测试插入的危险字符穿透了应用程序并到达了 SQL 查询本身(即应用程序易受 SQL 注入攻击)。
总结测试信息: header: header X-Forwarded-For=%2527
我不确定他们怎么说他们在这里注入了代码?
他们提供的另一个例子是一个不同的 URL,据说这个问题与漏洞利用相同:
总结测试信息: header: header X-Forwarded-For='
编辑
我查看了此标头,它似乎仅由代理或负载均衡器设置(我们无论如何都不使用)。无论哪种方式,我自己都对其进行了欺骗,并且我们最终没有任何漏洞,所以我不确定他们在强调什么。由于我们不使用此标头,因此我不确定假定的攻击点是什么?
我们有一个所谓的漏洞的另一个例子是:
网络服务:80/443 应用网址: http ://www.oursite.com/products/product-na-here/370 测试成功在响应中嵌入了一个脚本,页面加载后执行用户的浏览器。这意味着该应用程序容易受到跨站点脚本的攻击。
总结测试信息:
路径:路径/products/product-na-here/370 -> /products/product-na-here/370,参数:header >'">alert(957652)
同样,我不确定这里标记了什么?
谢谢。