openrasp-iast 灰盒扫描工具

VSole2021-09-18 15:12:00

openrasp-iast 是一款灰盒扫描工具,能够结合应用内部hook点信息精确的检测漏洞,需安装Agent和扫描器,支持java、PHP等应用程序。

在这里,我们通过docker部署控制台,接入一个PHP应用进行测试体验。

1、快速搭建环境

使用容器快速搭建一整套的测试环境,包含 IAST 扫描器、OpenRASP 管理后台 以及 漏洞测试用例。

sudo sysctl -w vm.max_map_count=262144git clone https://github.com/baidu-security/openrasp-iast.gitcd openrasp-iast/docker/iast-clouddocker-compose up#http://127.0.0.1:18662/vulns/ 触发PHP测试用例#http://127.0.0.1:18660/ 云控后台(账号openrasp/admin@123)

2、接入PHP应用程序

(1)使用lnmp一键安装PHP环境,导入dvwa源码运行。

wget http://soft.vpser.net/lnmp/lnmp1.7.tar.gz -cO lnmp1.7.tar.gz && tar zxf lnmp1.7.tar.gz && cd lnmp1.7 && ./install.sh lnmp

(2)使用默安账户登录控制台,添加一个新应用。

(3)切换到新的应用test,点击右上角的添加主机,安装agent。

PS:遇到重启PHP服务报错,需要查看openrasp.so 路径,如复制不成功,手工复制过去即可。

 (4)安装iast扫描器

wget https://packages.baidu.com/app/openrasp/openrasp-iast-latest -O /usr/bin/openrasp-iast

复制上面的最后一个url,设置为Fuzz 服务器地址。

(5)启动扫描,访问站点触发。

(6) 查看漏洞列表

本作品采用《CC 协议》,转载必须注明作者和本文链接
一款扫描工具,能够结合应用内部hook点信息精确的检测漏洞。
IAST 工具初探
2021-11-30 08:19:03
支持的编程语言:Java、PHP。漏洞结果提供比较详细的HTTP数据包污点流图,可用于快速验证复现漏洞。支持的编程语言:Java,Python,JavaScript,TypeScript,C#,Go,C/C ++。
WAF简介WAF对于一些常规漏洞的检测大多是基于“正则表达式”“AI+规则”的方法,因此会有一定的概率绕过其防御。绕过waf的测试中,有很多方法可以使用,以下常用方法:大小写绕过。
有效防止入侵者通过脚本上传危险程序或代码,让服务运行于安全状态。防范入侵者执行危险程序防范提权的发生。禁止危险的组件,让服务器更安全。防范因网站有注入问题导致服务器给入侵。有效的防止未经允许的扩展名脚本恶意执行,如:CER,CDX 等扩展名的木马。通过根据一组YARA规则爬行文件系统测试文件来执行检测。根据项目计划会逐步覆盖服务器资产管理、威胁扫描、Webshell扫描查杀、基线检测等各项功能。
WAF简介 WAF对于一些常规漏洞(如注入漏洞、XSS漏洞、命令执行漏洞、文件包含漏洞)的检测大多是基于“正则表达式”“AI+规则”的方法,因此会有一定的概率绕过其防御。绕过waf的测试中,有很多方法可以使用,以下常用方法:
随着Web应用攻击手段变得复杂,基于请求特征的防护手段,已经不能满足企业安全防护需求。在2012年的时候,Gartner引入了“Runtime application self-protection”一词,简称为RASP,属于一种新型应用安全保护技术,它将防护功能“ 注入”到应用程序中,与应用程序融为一体,使应用程序具备自我防护能力,当应用程序遭受到实际攻击伤害时,能实时检测阻断安全攻击,而不需要进行人工干预。实现了在攻击链路最关键的地方阻断攻击
VSole
网络安全专家