Exemples d'analyse hybride

Voici quelques exemples d'analyse hybride.

Dans la capture d'écran de ce rapport, les outils DAST et SAST ont détecté une vulnérabilité de script intersite.



Si nous examinons le rapport A propos de ce problème pour DAST, le problème a été détecté dans un paramètre "uid" en supprimant le cookie ASP.NET_SessionID et en injectant '1234"/>alert(1558)</script>' dans la valeur du paramètre "uid". Appscan a marqué le test comme étant vulnérable, car il a imbriqué un script dans la réponse et sera exécuté une fois la page chargée dans le navigateur de l'utilisateur. Cela signifie que l'application est vulnérable face aux attaques Cross Site Scripting sur l'URL suivante : http://demo.testfire.net/bank/login.aspx.

Si nous examinons le rapport A propos de ce problème pour SAST, l'examen du code a détecté la même vulnérabilité sur C:\WebTest\Default.aspx.cs, qui est la page de code source pour http://demo.testfire.net/bank/login.aspx.

Etant donné que l'adresse URL, l'entité et le type de problème correspondent, cela est considéré comme une corrélation directe.