如何使用cspparse评估内容安全策略CSP的有效性

VSole2022-08-05 17:34:10

 关于cspparse 

cspparse是一款针对内容安全策略的升级工具,在该工具的帮助下,广大研究人员可以针对自己所实施的内容安全策略CSP进行安全审计和评估。

该工具使用了Google的API来获取CSP Header,并将获取到的信息以ReconJSON格式返回给研究人员。除此之外,该工具还能够解析目标站点的HTML,并检索HTML代码中<meta>标签包含的内容安全策略CSP规则。

 ReconJSON 

ReconJSON是一种基于Recon数据标准的JSON格式,ReconJSON这种数据格式可以有效地存储关于目标主机的相关信息。ReconJSON标准文件后缀名为.json,其内部数据结构如下所示:

[
{"type":"Host"},
{"type":"Host"},
{"type":"Host"},
{"type":"Host"}
]

ReconJSON标准定义的数据类型如下:

Host:Host对象用于描述指定主机的相关信息;
DNS:DNS对象用于描述指定主机的DNS配置;
Service:Service对象用于描述一个在目标端口运行的指定程序;
ServiceDescriptor:ServiceDescriptor对象用于描述Service对象的一个指定属性或配置;

 工具安装 

该工具基于Go语言开发,因此广大研究人员首先需要在本地设备上安装并配置好Go环境。

接下来,我们就可以使用go get命令来下载和安装cspparse了:

~ ❯ go get -u github.com/lc/cspparse

cspparse命令将会被安装到“$GOPATH/bin”路径下,我们可以在“$GOPATH/src/github.com/lc/cspparse”路径下找到cspparse的源码。

除此之外,我们还可以通过源码进行手动安装和项目构建:

~ ❯ git clone https://github.com/lc/cspparse
~ ❯ cd cspparse
~ ❯ go build

 工具使用 

~ ❯ cspparse <domain / url>

演示样例

~ ❯ cspparse https://www.facebook.com

 Docker使用 

~ > docker build -t cspparse .

Docker下运行

~ > docker run --rm -t cspparse <domain / url>
csp安全策略
本作品采用《CC 协议》,转载必须注明作者和本文链接
cspparse是一款针对内容安全策略的升级工具,在该工具的帮助下,广大研究人员可以针对自己所实施的内容安全策略CSP进行安全审计和评估。该工具使用了Google的API来获取CSP Header,并将获取到的信息以ReconJSON格式返回给研究人员。除此之外,该工具还能够解析目标站点的HTML,并检索HTML代码中标签包含的内容安全策略CSP规则。
基于chrome的谷歌浏览器的一个漏洞将允许攻击者绕过网站上的内容安全策略(CSP),以窃取数据和执行恶意代码。 据PerimeterX网络安全研究人员Gal Weizman称,该漏洞(CVE-2020-6519)存在于Chrome, Opera和Edge,以及Win...
Sansec研究人员报告说,威胁者正在滥用Google的Apps Script商业应用开发平台来窃取电子商务网站客户提供的信用卡数据。阅读安全公司Sansec发布的帖子。攻击者使用 域来避免检测并绕过内容安全策略控件,默认情况下,电子商店的CSP配置中将Google域及其子域列入白名单。安全研究员Eric Brandel使用Sansec的早期突破检测工具发现了这项新技术 。卡巴斯基在全球范围内发现了大约二十个受感染站点,包括欧洲和北美和南美的电子商店,销售数字设备,化妆品,食品,备件等。
Orca 发现的两个缺陷利用了 postMessage iframe 中的一个漏洞,从而实现 Window 对象之间的跨域通信。这意味着该漏洞可能会被滥用,以使用 iframe 标签将端点嵌入远程服务器,并最终执行恶意 JavaScript 代码,从而导致敏感数据遭到破坏。
*随着Chrome 83的最新发布以及即将发布的Mozilla Firefox 79的发布,Web开发人员正在设计更强大的新安全机制,以保护其应用程序免受常见Web漏洞的侵害。在本文中,将介绍信息安全工程团队是如何在Google内部署“受信...
欧洲刑警组织在12月22日发布的新闻稿中,称由 17 个国家联合参与的执法行动已发现数百个电商平台存在恶意脚本攻击,其用户的信用卡或支付卡数据已遭到泄露。
Mozilla说,Firefox 86中的“全面Cookie保护”功能可防止侵入性的跨站点Cookie跟踪。Mozilla基金会已经发布了最新版本的Firefox浏览器,该浏览器具有新的隐私保护功能,可以挤压跨站点Cookie跟踪,并且还提供了大量安全漏洞修复程序。于周二发布的Firefox 86包含了它所谓的称为Total Cookie Protection的增强隐私功能。这项新功能隔离了每个网站分配的每个Cookie,从而防止网站以侵入性,跨站点的方式跟踪互联网用户。
研究人员报告说,Slack修补了一个严重的远程代码执行漏洞,该漏洞可能使攻击者能够在其协作软件的桌面版本中执行任意代码。Evolution Gaming的安全工程师Oskars Vegeris发现了该漏洞,并于2020年1月通过HackerOne与Slack私下共享。Slack在2月发布了该漏洞的初步修复程序。Vegeris说,这个问题存在于制作Slack post的方式上。敦促Slack用户将其桌面应用程序更新到版本 ,以修复该漏洞。安全研究的价值 200亿美元的公司 Slack 的价值研究通过其漏洞赏金计划向Vegeris仅支付了1,750美元用于RCE漏洞。
安全提供商Tala Security周二发布的一份报告认为,大多数主要网站都没有做好应对JavaScript漏洞的准备,从而使他们的客户和用户数据面临风险。Tala 在其“ 2020年全球Web数据处于风险状态报告”中,分析了Alexa排名前1000个网站的安全防御措施。报告指出,“缺乏防止数据盗窃所需的安全控制措施,这令人担忧”,这些网站容易受到利用JavaScript漏洞的客户端攻击,包括Magecart,formjacking,跨站点脚本和信用卡窃取。
当前,专业的安全技术人才“供不应求”是个全球性的问题,它也给现有网络安全队伍带来不少压力。网络安全从业人员怎样才能跟上业务和IT风险的步伐?这不仅仅需要安全技术、战术的提升,他们更需要聆听来自“前辈”们在一线的实战经验分享。
VSole
网络安全专家