首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

小蜜蜂公益译文 -- NISTIR 8011 第4卷 安全控制评估自动化支持:软件漏洞管理(上)

1.3内容简介 第2节简要介绍了VUL能力,确定了范围和目的,提供了VUL能力补充信息的链接。...第3节详细介绍了VUL缺陷检测以及如何使用缺陷检测来自动评估支持VUL能力的NISTSP 800-53安全控制和控制项的有效性。...2.3VUL管理和评估的评估对象 VUL能力管理和评估的对象包括软件漏洞和通过软件缓解的硬件漏洞。...2.4VUL数据需求示例[19] VUL能力的期望状态是:已知漏洞列表准确、完整,包含最新信息;所有设备上安装的软件产品均无已知漏洞。[20]实际状态的VUL能力数据需求的示例见表3。...期望状态的VUL能力数据需求示例见表4。 表3. VUL实际状态数据需求示例 ? 表4. VUL期望状态数据需求示例 ? a该值由组织根据其分配给资产的值定义。

44060

针对一些简单场景的模糊测试

接下来用 DVWA 靶场作为目标进行工具测试,靶场地址: http://vul.xazlsec.com:8080/login.php 首先看到的是一个登录框,在我们不知道账号密码的情况下,如何 fuzz...针对登录功能的暴力破解 其实暴力破解的工具有很多,Burp 也能满足要求,本次主题主要目的是测试 WFuzz 的功能,所以使用 WFuzz 来进行暴力破解,DVWA 专门有一个暴力破解的练习模块: http://vul.xazlsec.com...针对参数进行 SQL 注入检测 在使用之前需要准备一些 SQL 注入检测的 Payload,还是使用 DVWA 来作为目标: http://vul.xazlsec.com:8080/vulnerabilities...针对参数中的 id 进行 Fuzz,命令如下: wfuzz -z file,SQL.txt -u "http://vul.xazlsec.com:8080/vulnerabilities/sqli/?...比如我们不知道查询用户信息的参数是 id,我们可以用下面的命令来枚举参数名,准备一个参数名的字典 parameter.txt: wfuzz -z file,parameter.txt -u "http://vul.xazlsec.com

78050
领券