我需要解析netsparker漏洞扫描程序输出的xml文件。有很多方法,我不知道怎么做。麋鹿v6.5.2
以下是xml文件:https://www.netsparker.com/statics/faq/threat%20classification%20-%20requirement%20mappings.xml
我也试过这个代码:
input {
file {
path => "/home/test/xml.xml"
start_position => "beginning"
type => "xml"
codec => multiline {
pattern => "<ThreatsTable>"
negate => "true"
what => "previous"
max_lines => "10000"
}
}
}
filter {
xml {
source => "message"
target => "parsed"
}
}
output {
elasticsearch {
codec => json
hosts => ["localhost:9200"]
}
}
我需要xml文件中的每个字段,如您所见,有一个“threattable”和许多其他“threatsrow”,每个字段有12行代码抱歉,语言不好)所以我们需要的是将每个threatsrow作为一个日志,并将每个日志及其字段设置为:severity、shortname和。。。
暂无答案!
目前还没有任何答案,快来回答吧!