2016-11-20 17 views
4

Наш клиент требует, чтобы мы запускали инструмент OWASP ZAP против нашего веб-приложения (ASP.NET 4.5.2, Webforms), и у нас не может быть результатов с высоким приоритетом в отчете.OWASP ZAP - как «доказать» ложные срабатывания?

Мы сделали анализ, и OWASP ZAP сообщает две уязвимости, как, скорее всего, "ложные срабатывания":

  • выполнение команды Remote OS
  • инъекция SQL

Дистанционное Исполнение команд ОС кажется фиктивным, потому что мы не выполняем любые команды OS в любом месте - так как могли ли любые злоумышленники получить наш код для выполнения его команды на удаленной машине?

И инъекция SQL, кажется чрезвычайно поддельной, так как мы используем Entity Framework везде которая использует должным образом параметризованные запросы, которые являются золотым стандартом против любой инъекции SQL ....

Есть другие люди были эти виды «ложных срабатываний» с OWASP ZAP? Существуют ли какие-либо «известные проблемы» в любом месте, которые мы могли бы использовать, чтобы доказать, что инструмент неверен - не наш код?

+0

Даже с EF вы все равно можете запускать произвольные запросы и просто материализовывать результаты. Не так давно я нашел такую ​​проблему в одном из проверенных приложений. Удостоверьтесь, что zap просто не нашел то, что вы не считаете имеющим в своем коде. –

+0

@WiktorZychla: вы правы, но у нас нет никакого «произвольного SQL» в вашем EF-коде - это абсолютно точно. –

+0

Я думаю, что говорить вашему клиенту, что вы просмотрели код, и используете EF без специального кода SQL, чтобы он не был уязвим для SQLi, должно быть достаточно. Вы можете показать их части исходного кода, если они настаивают, но это не обязательно, если вы дадите это в письменной форме. Возможно, более интересна инъекция команд ОС, возможно, возможны тонкие способы, но ZAP иногда вызывает множество ложных срабатываний, поэтому тоже может быть очень просто. –

ответ

2

Я не знаю ни одного автоматизированного сканера, который является ложноположительным (несмотря на некоторые маркетинговые требования;), поэтому я всегда рекомендую вручную проверять результаты.

Это поможет, если вы можете дать нам более подробную информацию - ZAP должен предоставить вам гораздо больше информации, чем просто имя уязвимости. Одна из возможностей заключается в том, что они синхронизируют атаки, и ваш сервер работает медленно из-за сканирования. Я определенно видел это много раз. В еженедельных версиях ZAP вы можете фактически увеличить используемые временные значения (по умолчанию - 5 секунд), что может помочь уменьшить или исключить такие ложные срабатывания.

Если вы нашли ложные срабатывания в ZAP сканирование, пожалуйста, сообщать о них через issues или Dev Group - если вы не говорите нам о них, то мы не можем исправить их :)

Саймон (ZAP Project Lead)

+0

Похоже, что Zap полна ложных срабатываний. Мне просто назначили исправление анти-MIME-обнюхивания и XSS-защиты, и знаю, что оба вопроса были устранены путем введения соответствующих заголовков, но Zap по-прежнему показывает те же уязвимости. Ответ, по-видимому, содержит «X-Content-Type-Options = nosniff» и «X-XSS-Protection = 1; mode = block', но Zap все еще ищет что-то другое. Похоже, что это требует некоторого улучшения, прежде чем его можно считать надежным. – ajeh

+0

Итак, давайте узнаем, в чем проблемы - мы не можем улучшить его без обратной связи. И вполне возможно, что вам что-то не хватает, поэтому стоит поговорить с нами (через вопросы или Dev Group, как указано выше), а затем мы можем посмотреть на них. –

+0

Читайте выше, это все. Я не собираюсь регистрироваться в другом трекере ошибок. – ajeh