【廣告】
LoadRunner 之 關(guān)聯(lián)
一、什么是關(guān)聯(lián)
關(guān)聯(lián)就是將服務(wù)器動態(tài)返回變化的值保存為一個(gè)參數(shù)以供后面需要用到的地方使用。
二、什么時(shí)候需要關(guān)聯(lián)
1、服務(wù)器返回中存在動態(tài)變化的值,源代碼審計(jì)工具fortify規(guī)則庫,一般是類似session、token這樣的無規(guī)則數(shù)據(jù)
2、后續(xù)操作需要使用到之前的數(shù)據(jù)
3、運(yùn)行之后沒有報(bào)錯(cuò),華東fortify規(guī)則庫,也沒有產(chǎn)生任何數(shù)據(jù)
三、如何查找關(guān)聯(lián)
1、首先要對業(yè)務(wù)足夠熟悉
2、在HTML查找Hidden標(biāo)簽
3、不規(guī)則的一串?dāng)?shù)字或者數(shù)字與字母的混合
4、腳本、請求什么的都對,源代碼審計(jì)工具fortify規(guī)則庫,但回放就是報(bào)錯(cuò)。那可能報(bào)錯(cuò)的上下文處需要關(guān)聯(lián)
5、可以請教開發(fā)人員,哪些地方是需要?jiǎng)討B(tài)數(shù)據(jù)的
HCL AppScan Standard 10.6.0 中的新增功能
修復(fù)和安全更新
此發(fā)行版中的新安全規(guī)則包括:attWPHelperLitePluginXSSCVE20230448
- 檢測 CVE-2023-0448WordPressWBPUPluginXSSCVE202328665
- 檢測 CVE-2023-28665WordPressLWPPluginXSSCVE202323492
- 檢測 CVE-2023-23492attNoSQLInjection
- 改進(jìn)了對 NoSQL 漏洞的支持(在 crAPI 中演示)attCactiRemoteCommandExecutionCVE202246169
- Cacti 檢測 CVE-2022-46169易受攻擊的組件數(shù)據(jù)庫已更新到 V1.4有關(guān)此發(fā)行版中的修復(fù)以及新的已更新安全規(guī)則的完整列表,請參閱 AppScan Standard 修復(fù)列表。
已在此發(fā)行版中更改“刪除問題”功能已從編輯菜單和上下文菜單中除去。此外,還除去了將問題標(biāo)記為不易受攻擊的選項(xiàng)。現(xiàn)在,如果問題是假陽性,您只能將其標(biāo)記為“干擾”。即將推出的變更從 V10.7.0 開始,許可過程將發(fā)生變化。此更改不會影響現(xiàn)有使用情況。敬請關(guān)注 HCL AppScan 的更多詳細(xì)信息和更新內(nèi)容。
Fortify內(nèi)容
研究團(tuán)隊(duì)在我們的安全智能產(chǎn)品之外構(gòu)建、擴(kuò)展和維護(hù)各種資源。
DISA STIG 5.2、PCI SSF 1.2 和 PCI DSS 4.0 為了配合新的相關(guān)性,此版本還包含 Fortify 軟件安全中心的新報(bào)告包,支持 DISA STIG 5.2、PCI DSS 4.0 和 PCI SSF 1.2,可從 Fortify 客戶支持門戶的“內(nèi)容”下。
Fortify分類:軟件安全錯(cuò)誤
Fortify分類網(wǎng)站(包含新添加的類別支持的說明)可在 https://vulncat.fortify.com 上找到。尋找具有上次受支持更新的舊站點(diǎn)的客戶可以從 Fortify 支持門戶獲取它。
企業(yè): 蘇州華克斯信息科技有限公司
手機(jī): 13862561363
電話: 0512-62382981
地址: 蘇州工業(yè)園區(qū)新平街388號