Un de nos clients nous a transmis un scan PCI sur l'un de nos sites Web. Il y a un certain nombre de rapports de vulnérabilités qui ressemblent quelque chose comme ceci:Rapports de vulnérabilité provenant d'un scan PCI-DSS
service réseau: 80/443 URL de l'application: http://www.oursite.com/signup.php La réponse contient des erreurs SQL Server . Cela suggère que les caractères dangereux insérés par le test ont pénétré l'application et que a atteint la requête SQL elle-même (c'est-à-dire que l'application est vulnérable à Injection SQL).
Résumé des informations de test: tête: tête X-Forwarded-For =% 2527
Je ne sais pas comment ils disent qu'ils ont le code injecté ici?
un autre exemple, ils prévoient une autre URL avec soi-disant la même question a ce que l'exploit:
Résumé des informations de test: en-tête: tête X-Forwarded-For = »
EDIT
J'ai jeté un coup d'oeil dans cet en-tête et il semble que son seul ensemble par Proxy ou Load Balancers (que nous n'utilisons pas de toute façon). De toute façon, je l'ai usurpé moi-même et il n'y a aucune vulnérabilité de notre part, donc je ne suis pas sûr de ce qu'ils mettent en évidence. Puisque nous n'utilisons pas cet en-tête, je ne suis pas sûr de ce que serait le point d'attaque supposé?
Un autre exemple, nous avons d'une vulnérabilité soi-disant ceci:
service réseau: 80/443 URL de l'application: http://www.oursite.com/products/product-na-here/370 Le test intégré avec succès un script dans la réponse, et sera exécuté une fois la page chargée dans le navigateur de l'utilisateur. Cela signifie que l'application est vulnérable aux scripts inter-sites .
Résumé essai informations:
chemin: chemin /produits/produits-na-ici/370 -> /produits/produits-na-ici/370, paramètre: tête > ' » > alerte (957652)
Encore une fois, je ne sais pas ce qui est marqué ici du tout?
Merci.