owasp – چگونه برای نصب webgoat: صفحه خالی را نشان می دهد

من برای امنیت وب جدید هستم. من می خواهم OviSoft Webgoat را نصب کنم

من جاواستک و تامکت نصب کرده ام.

اما من تامک را اجرا نمی کنم

webgoat را از آدرس زیر دانلود کرد:

https://github.com/WebGoat/WebGoat/releases

من از دستورالعمل در حال اجرا از آدرس https: //github.com/WebGoat/WebGoat.

آدرس بالا به من می گوید که برای اجرا

java-jar webgoat-server – <>. jar

بنابراین من

java -jar را اجرا می کنم webgoat-server- 8.0.0.M15.jar

و به صفحه http://127.0.0.1:8080/[19659002برویدوصفحهخالیرانشانمیدهدودرکنسولنشانمیدهد

کدگذاری کاراکتر سند متن ساده اعلام کرد اگر سند حاوی شخصیت های خارج از محدوده ایالات متحده-ASCII باشد، سند با متن های گسسته در برخی از تنظیمات مرورگر رندر می شود. رمزگذاری پرونده از پرونده باید در پروتکل انتقال یا پرونده باشد باید از علامت سفارش بایت به عنوان یک امضا رمزگذاری استفاده کند.
  127.0.0.1:8080

چرا بخش XXE از تزریق در OWASP Top 10 نیست؟

من سعی دارم به خودم توضیح دهم که چرا XXE تحت دسته تزریق نمی افتد، به عنوان یک شکل از تزریق XML است.

XML شخصیت خارجی حمله ای است که تجزیه کننده XML / مترجم را دستکاری می کند افشای اطلاعات برخی از داده ها (به عنوان مثال، فایل از سیستم فایل)

تزریق SQL یک حمله است که تفسیر SQL را برای دستیابی به طیف وسیعی از اهداف منعکس می کند، که یکی از آنها ممکن است افشای اطلاعات برخی از داده ها باشد. [19659002] بعضی از سازمانها حتی یک حمله تزریقی XXE نامیده اند و OWASP لیست تزریق XML را تحت A1 می نویسد. در حالی که من می توانم استدلال کنم که با استفاده از XXE شما از لحاظ فنی هیچ دستورالعمل را به مترجم تزریق نمی کنید، جریان داده ها برای هر دو دسته اساسا یکسان است:

 جریان داده ای که مهاجم یک ورودی بد برای interpeter فراهم می کند، جایی که جریان می تواند هیچ یک، یک یا چند فرآیند متوسط ​​را داشته باشد
تهدیدات اساسا یکسان هستند – افشای اطلاعات و انکار سرویس، هرچند به وضوح با تزریق SQL شما می توانید حتی بیشتر انجام دهید.

بنابراین، شما چه چیزی استدلال می کنید دلیل اصلی این تقسیم چیست؟ آیا به سادگی می توان آگاهی را برای XXE به طور خاص افزایش داد یا آیا واقعا می تواند به عنوان مستقل طبقه بندی شود؟

من می توانم استدلال کنم که حتی XXS را می توان به عنوان تزریق درمان کرد، اما می توانم بپذیرم که تمایز اینجا این است که سیستم isn ' T حمله کرد، اما کاربران آن.

تجزیه و تحلیل استاتیک – آیا اسکن SonarQube پوشش همه OWASP ده بالا 2017 آسیب پذیری؟

من نمیتوانم واکنش واضحی درباره این موضوع داشته باشم، بنابراین تصمیم گرفتم که در اینجا به این امید که کسی پاسخی را می داند پست کند:

آیا توانایی اسکن SonarQube در تمام آسیب پذیری های ده ساله 2017 OWASP ؟

من اشاره کردم که هنگام اسکن کردن کد با SonarQube با استفاده از JLint (؟)، نتایج شامل مسائلی است که در گروه آسیب پذیری قرار می گیرند با برچسب owasp، در حالی که دیگران به دسته های "اشکالات" می افتند، اما همچنین برچسب owasp دارند . به عنوان مثال، سرریز بافر به عنوان یک "اشکال"، نه "آسیب پذیری" طبقه بندی شده است، که باعث می شود برای ارزیابی اثربخشی قابلیت تست SAST SonarQube مشکل باشد.

هر گونه بازخورد بسیار قدردانی شد، با تشکر