【SOAR】更新公告以及第三方应用漏洞检测(二)-- Alibaba Druid监控面板

VSole2021-07-29 16:27:38

0x00 前言

本文中SOAR代指火器中提供的策略集功能,属于无代码扫描器,是一款功能强大的安全检测工具,是安全检测于SOAR(Security Orchestration, Automation and Response)可视化编排结合的一次尝试。

• 更多信息请查看历史文章[1]

• 使用过程任何的问题和建议可以在Zone的SOAR标签[2]中发帖子进行反馈。有反馈必定会回复,如果长时间没回弟弟把自己的查克拉分给你。(快来挣弟弟的查克拉吧!

0x01 更新

1.新上架策略:

• 云存储桶配置错误

• log.txt文件检测

• Coremail 配置信息 CNVD-2019-16798

• Alibaba druid监控面板

• composer配置文件泄漏

• .git源代码泄漏

• .svn源代码泄漏场景

• 异常信息

• graphql

• package-lock.json泄漏

2.功能相关

• 优化相关性能问题。

• 由于内测版SOAR资源有限,为不影响任务正常运行,对PoC扫描等应用的payload数量进行限制,暂时设为最大为1000。(有师傅上传了17w的字典,弟弟跑不动了....)

3.体验相关:

• URL数据源、POC扫描等应用编辑时的更友好的编辑体验。

• 线索列表页可按项目名称、策略名称、关联目标进行搜索。

• 批量处置线索。

• 日志输出调整为按时间顺序输出。

• 等等

本次更新的策略更多是第三方应用相关的检测,下周会上架参数级别的漏洞检测策略。

0x02 第三方应用检测

本文介绍使用SOAR进行检测最常规的第三方应用检测的方法,此处以检测未授权访问Alibaba Druid监控面板为例。

Druid内置提供了一个StatViewServlet用于展示Druid的统计信息。将Druid的Filter拦截器模块处理的情况可视化的展示在界面上,包括应用信息、数据源、SQL执行、SQL防火墙、Web应用、URL监控、Session监控、Spring监控以及提供可外部调用的JSON API

该漏洞的严重程度取决于页面泄漏的信息敏感程度,只要好好利用一下,就能像这位师傅一样:

下面介绍使用SOAR进行自动化检测。本文涉及到的应用为:【开始】、【URL数据源】、【PoC扫描】、【生成线索】、【结束】。

概览

此流程图指明了SOAR扫描器的执行路径。检测思路分两个方向:一是依赖于火器收集的URL数据,若URL数据收集的网页里面已经包含了Druid监控页面,直接按条件进行搜索就可以得到线索;二是有可能火器URL数据没收集到相应的页面,那么我们自己进行构建请求包进行检测。

接下来将对各应用按执行顺序进行一一介绍。

直接搜索

执行路径:开始 #1 -> URL数据源 #9->生成线索 #4->结束 #2

根据Druid监控页面的特征,按照以下规则对URL数据源进行搜索:


构造PoC进行验证

由于火器URL数据有可能会没收集到相应的页面,为了保证更全面的检测,我们还可以通过拿到所有的网站,对这些网站请求默认的Druid监控页面的路径,来检测是否存在页面泄漏。执行路径:开始 #1 -> URL数据源 #10->PoC扫描 #8->生成线索 #4->结束 #2

URL数据源#10拿到所有的网站:(通过搜索请求方法为GET的URL,然后去重策略选择协议+主机名,就可以拿到所有的网站,而且不会重复。当然此处不是非要请求方法为GET,其他能达到一样效果的条件都可。)

PoC扫描 #8进行构造请求,访问Druid的默认路径:

路径为/druid/index.html,请求体为空,请求头若留空,SOAR在发包时会默认增加一些必要的Header头。最后,别忘了设置匹配规则:

以上就是完整的检测策略的实现。


0x03 结语

SOAR仍在内测阶段,参与内测可扫描Soar 可视化扫描器内测申请啦[3]中的二维码进行申请。

申请通过之后,在火线平台中的

火器

页面将会多出

策略集

页面,希望各位师傅试用体验,并一起共同进步。

References

[1] 历史文章: https://zone.huoxian.cn/t/Soar-visual-scanner

[2] SOAR标签: https://zone.huoxian.cn/t/Soar-visual-scanner

[3] Soar 可视化扫描器内测申请啦: https://zone.huoxian.cn/d/132-soar

druidalibaba
本作品采用《CC 协议》,转载必须注明作者和本文链接
0x00 前言本文中SOAR代指火器中提供的策略集功能,属于无代码扫描器,是一款功能强大的安全检测工具,是安
前言作为一个资深后端码农天天都要和数据库打交道,最早使用的是 Hiberate,一个封装性极强的持久性框架。自从接触到 Mybatis 就被它的灵活性所折服了,可以自己写 SQL,虽然轻量级,但是麻雀虽小,五脏俱全。这篇文章就来讲讲什么是 Mybatis,如何简单的使用 Mybatis。
经常会遇到这样一种情况:项目的配置文件中总有一些敏感信息,比如数据源的url、用户名、密码....这些信息一旦被暴露那么整个数据库都将会被泄漏,那么如何将这些配置隐藏呢?今天介绍一种方案,让你在无感知的情况下实现配置文件的加密、解密。
假设Mysql中canal_test库下有一张表policy_cred,需要统计实时统计policy_status状态为1的mor_rate的的变化趋势,并标注比率的风险预警等级。?本次安装的canal版本为1.1.2,Canal版本最后在1.1.1之后。server端采用MQ模式,MQ选用Kafka。服务器系统为Centos
F-vuln(全称:Find-Vulnerability)是为了自己工作方便专门编写的一款自动化工具,主要适用于日常安全服务、渗透测试人员和RedTeam红队人员,它集合的功能包括:存活IP探测、开放端口探测、web服务探测、web漏洞扫描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他数据库爆破工作以及大量web漏洞检测模块。
前言为什么使用spring-authorization-server?真实原因:原先是因为个人原因,需要研究新版鉴权服务,看到了spring-authorization-server,使用过程中,想着能不能整合新版本cloud,因此此处先以springboot搭建spring-authorization-server,后续再替换为springcloud2021。官方原因:原先使用Spring Security OAuth,而该项目已经逐渐被淘汰,虽然网上还是有不少该方案,但秉着技术要随时代更新,从而使用spring-authorization-serverSpring 团队正式宣布 Spring Security OAuth 停止维护,该项目将不会再进行任何的迭代项目构建以springboot搭建spring-authorization-server数据库相关表结构构建需要创建3张表,sql分别如下CREATE?
近日,Apache Druid官方发布安全更新,修复了由阿里云安全发现的CVE-2021-25646 Apache Druid 远程代码执行漏洞。01漏洞描述 Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据,并在数据之上提供低延迟查询。由于Apache Druid 默认情况下缺乏授权认证,攻击者可直接构造恶意请求执行任意代码,控制服务器。阿里云应急响应中心提醒 Apache Druid 用户尽快采取安全措施阻止漏洞攻击。
一次简单的渗透测试记录
Apache Log4j2是一款Java开源日志组件,该工具重写了Log4j框架,该日志框架被大量用于业务系统开发,用来记录日志信息。多数情况之下,开发者可能会将用户输入导致的错误信息写入日志中。此漏洞的严重性、影响面,堪称史上之最。若程序使用gradle打包,可查看编译配置文件,若在dependencies部分存在相关字段,且版本号为小于,则存在该漏洞。
VSole
网络安全专家