请求名称为“admin.php”的脚本的示例: http://[SERVER]/admin.php
  不具备适当的授权,便不应允许访问管理脚本,因为攻击者可能会因而获取特许权利。
  利用的样本:
  http://[SERVER]/admin.php
  http://[SERVER]/admin.asp
  http://[SERVER]/admin.aspx
  http://[SERVER]/admin.html
  http://[SERVER]/admin.cfm
  http://[SERVER]/admin.cgi
  SSL 证书域名不匹配
  测试类型:基础结构测试
  威胁分类:传输层保护不足
  原因:Web 服务器或应用程序服务器是以不安全的方式配置的
  安全性风险:可能会阻止 Web 应用程序服务其他用户(拒绝服务)
  可能会劝说初级用户提供诸如用户名、密码、信用卡号、社会保险号等敏感信息
  技术描述:SSL 证书包含的域名不符合所访问的站点。
  配置错误的 SSL 证书有若干安全隐患:
  - 拒绝服务:符合严格安全策略的用户无法浏览站点
  - 网络钓鱼:恶意站点很容易伪装成合法站点,获取用户的证书信息
  发现电子邮件地址模式
  测试类型:应用程序级别测试
  威胁分类:信息泄露
  原因:Web 应用程序编程或配置不安全
  安全性风险:可能会收集有关 Web 应用程序的敏感信息,如用户名、密码、机器名和/或敏感文件位置
  技术描述:Spambot 搜寻因特网站点,开始查找电子邮件地址来构建发送自发电子邮件(垃圾邮件)的邮件列表。AppScan 检测到含有一或多个电子邮件地址的响应,可供利用以发送垃圾邮件。
  而且,找到的电子邮件地址也可能是专用电子邮件地址,对于一般大众应是不可访问的。
  发现可能的服务器路径泄露模式
  测试类型:应用程序级别测试
  威胁分类:信息泄露
  原因:未安装第三方产品的新补丁或新修订程序
  安全性风险:可能会检索 Web 服务器安装的路径,这可能会帮助攻击者开展进一步攻击和获取有关 Web 应用程序文件系统结构的信息
  技术描述:AppScan 检测到含有文件路径(例如:Windows 的 c:dirfile,Unix 的 /dir/file)的响应。攻击者也许能够利用这项信息,从而访问到关于服务器机器目录结构的敏感信息,因而能够进一步攻击站点。
  发现内部 IP 泄露模式
  测试类型:应用程序级别测试
  威胁分类:信息泄露
  原因:Web 应用程序编程或配置不安全
  安全性风险:可能会收集有关 Web 应用程序的敏感信息,如用户名、密码、机器名和/或敏感文件位置
  技术描述:AppScan 检测到包含内部 IP 地址的响应。
  内部 IP 定义为下列 IP 范围内的 IP:
  10.0.0.0 - 10.255.255.255
  172.16.0.0 - 172.31.255.255
  192.168.0.0 - 192.168.255.255
  对攻击者而言,泄露内部 IP 非常有价值,因为它显示了内部网络的 IP 地址方案。知道内部网络的 IP 地址方案,可以辅助攻击者策划出对内部网络进一步的攻击。
  应用程序错误
  测试类型:应用程序级别测试
  威胁分类:信息泄露
  原因:未对入局参数值执行适当的边界检查
  未执行验证以确保用户输入与预期的数据类型匹配
  安全性风险:可能会收集敏感的调试信息
  技术描述:如果攻击者通过伪造包含非应用程序预期的参数或参数值的请求,来探测应用程序(如以下示例所示),那么应用程序可能会进入易受攻击的未定义状态。 攻击者可以从应用程序对该请求的响应中获取有用的信息,且可利用该信息,以找出应用程序的弱点。
  例如,如果参数字段是单引号括起来的字符串(如在 ASP 脚本或 SQL 查询中),那么注入的单引号将会提前终止字符串流,从而更改脚本的正常流程/语法。
  错误消息中泄露重要信息的另一个原因,是脚本编制引擎、Web 服务器或数据库配置错误。
  以下是一些不同的变体:
  [1] 除去参数
  [2] 除去参数值
  [3] 将参数值设置为空值
  [4] 将参数值设置为数字溢出(+/- 99999999)
  [5] 将参数值设置为危险字符,如 ' " ' " ) ;
  [6] 将某字符串附加到数字参数值
  [7] 在参数名称后追加“.”(点)或“[]”(尖括号)
  整数溢出
  测试类型:应用程序级别测试
  威胁分类:整数溢出
  原因:未对入局参数值执行适当的边界检查
  未执行验证以确保用户输入与预期的数据类型匹配
  安全性风险:可能会收集敏感的调试信息
  技术描述:如果攻击者通过伪造包含非应用程序预期的参数或参数值的请求,来探测应用程序(如以下示例所示),那么应用程序可能会进入易受攻击的未定义状态。 攻击者可以从应用程序对该请求的响应中获取有用的信息,且可利用该信息,以找出应用程序的弱点。
  例如,如果参数字段是单引号括起来的字符串(如在 ASP 脚本或 SQL 查询中),那么注入的单引号将会提前终止字符串流,从而更改脚本的正常流程/语法。
  错误消息中泄露重要信息的另一个原因,是脚本编制引擎、Web 服务器或数据库配置错误。
  以下是一些不同的变体:
  [1] 除去参数
  [2] 除去参数值
  [3] 将参数值设置为空值
  [4] 将参数值设置为数字溢出(+/- 99999999)
  [5] 将参数值设置为危险字符,如 ' " ' " ) ;
  [6] 将某字符串附加到数字参数值
  [7] 在参数名称后追加“.”(点)或“[]”(尖括号)