OWASP Zapを使用した侵入テストでは、パストラバーサルの「脆弱性」が多数見つかりましたが、レポート全体が話をしてくれないか、私には安全です。例:Zap OWASPでパストラバーサルフラグを取得しても、パラメータは完全に有効です
URL: http://[xxxx]/News/GetContactsList/2
Parameter: Id
Attack: 2
"2"は呼び出し側エンティティのIDなので、システムで必要です。同じ種類のものが明らかに多くの場所で使用されていますが、これがザップが苦情を申し立てる唯一の時間です。これは、一般的に2を別の整数に置き換えるか、または完全に有効な文字列を別のパラメータ "PressContacts"に渡すことによって、いくつかの例を見つけます。
MVCでは、これらはintとintのリストにバインドされているので、私が知る限り、サニタイズされています。
どうすれば問題が正確かを知ることができますか、Zapに間違ったツリーを吠えさせてもらえますか?我々は、GETとPOSTに応答するMVCのアクションが異なり、どちらが当てはまるのか明らかではありません。
私が本当に明白な何かを紛失している場合、事前に謝罪してください。これはZapを使った初めてのことなので、何かを完全に誤解しているかもしれません。
これは公平なコメントですが、サーバーの側を調べているので、問題はありませんし、Zapのメッセージが反映されていないようです。これは「パストラバーサル」脆弱性ではありません。 –
通常、セキュリティ専門家は、ツール(ZAPなど)によって生成されたレポートを使用し、セキュリティリスクと攻撃面を定義しようとします。リスクと攻撃の面はビジネスとソフトウェアに依存するため、人間によって行われなければなりません。アプリケーションでこの攻撃が問題ではないと確信している場合は、それを緩和して、レポートにリスクが低いかどうかを確認することができます。重要なことは、リスクを認識し、リスクを検討し、考慮していることです。 – Sparrow