Closed ViCrack closed 7 months ago
感谢反馈!
其实是有标签可以设置的,不过仅限于修改yml文件,打包好的就没办法了
detail:
vulnerability:
level: critical
容易误报的还有:poc-yaml-egroupware-spellchecker-rce,expr加法数字过短
还有就是我已经把time_based关了,但是有些poc还是会有sleep盲注,比如poc-yaml-prestashop-cve-2020-26248-sqli
所以我只能在exclude_poc加了,但是貌似偶尔还是会触发(不是很确定),想问下我这块config.yaml里的exclude_poc的写法是不是写的有问题
那个地方只能控制sqldet插件,不能控制poc的行为,等后续xray2.0的xscan,就可以了,xscan会针对dast来做
1、调整危害级别 没看到poc文件中哪里能设置危害级别,poc-yaml-dedecms-cve-2018-6910这个poc比较鸡肋好像现在是高危级别,应该降低为低危
还有几个看起来是弱的
poc-yaml-yonyou-nc-service-info-leak(现在是critical,但实际上只能列下接口信息?) poc-yaml-exchange-cve-2021-26855-ssrf(poc-yaml-microsoft-exchange-ssrf-cve-2021-26885) poc-yaml-yonyou-nc-uapws-db-info-leak poc-yaml-zoho-cve-2022-23779-info-leak poc-yaml-thinkphp-cve-2022-25481-info-leak (现在是高危,一个信息泄漏不至于是高危吧) poc-yaml-go-pprof-leak
***-info-leak 的应该还有其他类似的
2、容易有误报
poc-yaml-thinkphp5023-method-rce
_method=__construct&filter[]=printf&method=GET&server[REQUEST_METHOD]=xxxxxxxx
直接查找print的字符串,如果目标地址报错的时候会把参数打印出来,或者它正好是一个phpinfo页面,就会误报poc-yaml-php-cgi-cve-2012-1823-rce 加法数字过短,需要在 800000000 和 1000000000 之间