我需要从Netsparker漏洞扫描程序输出中解析xml文件。 有很多方法,我很困惑该怎么做。 ELK v6.5.2
HERE是xml文件: https://www.netsparker.com/statics/faq/Threat%20Classification%20-%20Requirement%20Mappings.xml
我也尝试过此代码:
input {
file {
path => "/home/test/xml.xml"
start_position => "beginning"
type => "xml"
codec => multiline {
pattern => "<ThreatsTable>"
negate => "true"
what => "previous"
max_lines => "10000"
}
}
}
filter {
xml {
source => "message"
target => "parsed"
}
}
output {
elasticsearch {
codec => json
hosts => ["localhost:9200"]
}
}
我需要xml文件中的每个字段, 如您所见,有一个“ ThreatTable”和许多其他的“ ThreatsRow”,每个都有12行代码。 (对不起,语言不好) 因此,需要将每个ThreatsRow作为一个日志,并将每个日志及其字段设置为:SEVERITY,SHORTNAME和...