关于自动化web安全测试动态fuzz的思路与实践分析图文电脑资料

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

关于自动化web安全测试动态fuzz的思路与实践分析(图文) -电脑资料
很久之前就想写这么一篇文章,来谈谈我认为的的web2.0甚至是3.0时代,web应用安全测试遇到的几个问题,以及目前知道的解决办法,
关于自动化web安全测试动态fuzz的思路与实践分析(图文)。

发出来供大家讨论学习,算是抛砖引玉吧。

什么叫自动化web安全测试?这其实是一个很大的概念,因为web安全包含很多方面,比如代码审计,比如黑盒测试,甚至还有灰盒测试。

还有性能测试,压力测试等等。

代码审计其实也不仅仅是审计安全问题,也有审计代码质量的。

目前市场的代码审计软件,商业的好像都是有代码质量检查的。

我们今天其实主要还是讲fuzz测试中web应用的安全问题,也就是我理解的黑盒测试web应用安全的问题。

涵盖的主要是如何用工具发现类似SQL注入,xss,命令执行,文件包含,代码注入等等一系列的安全问题。

一直以来,我们检测一个WEB应用的安全漏洞,无非就是两种手段,一种是手动加参数比如 and 1=1或者对数字型的做一些运算,-1 -2看是否参数进行了传递并且在后端数据库里正确的执行了操作,根据页面的内容变化来判读。

当然还有类似|| 1=1这种的。

其实都是做的一个运算。

只要符合SQL标准能够正确的执行就OK了。

第二种是工具,这里指的工具,更多的含义还是指
webinspect,appscan,awvs这类的基于爬虫类的扫描工具。

先去抓取整个网站的目录结构,然后根据爬出来的链接,测试他的动态参数。

无论是上述手段的哪一种,都会有一些缺陷。

第一种不适合在大批量目标的攻击,因为显然手工测试的范围有限,第二种解决了第一个手段的缺陷,可以在一个比较大的应用中,快速发现应用程序的漏洞。

但是目前来说,仍然存在很多的问题。

比如,现在比较大型的应用,都是采用类似前端反向代理,后端动态解析的架构。

这种架构的出现,大量的使用ajax的应用,交互式连接,json接口等等。

这些东西用爬虫是识别不到的。

因此用类似webinspect这样的工具,根本就扫不到什么问题。

前阵子看到说awvs可以做web 2.0的扫描,可以识别到ajax请求,但是我用最新版的对比测试,发现还是不行。

现在解决这类的问题,貌似有很多办法,国内的我看到aiscanner号称可以用web2.0的引擎或者js引擎解决这个问题,用javascript虚拟引擎加上沙盒技术。

这个我查了一些资料,包括在developerworks上也是只看到寥寥的几个介绍。

我猜是不是类似用node.js运行一些东西,模仿类似XHR的方式去获取一些交互式的,ajax的链接?希望有大牛能给我指点下。

0×02 基于代理拦截的WEB FUZZ工具
当然,随着技术的发展,很早的时候就出现过一些比较好的办法,比如用代理中转的方式来获取连接,工具类似有的fiddler和burpsuite之类的。

fiddler目前官方有一个比较好的插件是Ammonite,运行后如下
在results里,可以看到发包和收包后的过程
首先说说这个插件,我目前测试的情况来说,准确率是比较差的,电脑资料
《关于自动化web安全测试动态fuzz的思路与实践分析(图文)》。

其实他准确率差和误报率高的一个原因,是因为检测漏洞类型和检测方法都比较的简单。

打一个比方,这种类似中间代理的软件,大多数都是延续这种思路的,他们在检测SQL注入的时候,一般都是要不就是取网页内容里的SQL错误关键字,要不就是根据HTTP状态码来判断。

这其实在现在来说,是比较老的检测方法,更多的,在做了相关的运算后,则需要取页面长度啊,是否跳转啊这些来判断的。

这里先留一个坑,等会我说基于浏览器的自动化fuzz工具的时候,会说到。

除此之外,fiddler上其实还有很多类似的插件,比如这个日本人写的
这个插件比较类似burpsuite+fuzzdb的效果
先是拦截请求.
讲请求发送到攻击模块
在burpsuite里加载fuzzdb的数据进行进行测试
可以选择fuzz的模式
也可以自己加payloads,fuzz对比里也有
设置相关的测试参数
点击start attack开始攻击
开始攻击,攻击后的结果.
看来比fiddler复杂许多是吗?呵呵。

其实这里有许多选项是可调的。

这个自己研究下就可以了。

设置好相关的参数后,测试起来也是相对要方便很多的。

关于主动扫描和被动扫描这个,我还想在这里多说一句,无论是burpsuite还是fiddler,这种基于代理拦截的工具其中一个缺点就是主动扫描的功能太弱。

当然,现在burpsuite有一些改进,可以做一些主动扫描的事,但还是太弱。

Burpsuite和fiddler其实都是一个原理,通过代理中转拦截所有http 或者https的请求,然后重放请求来测试.fiddler稍微要强大一些是可以直接监听网卡等等,可以拦截所有的网络请求,burpsuite有些场景还是不行。

详细的使用功能,还是有待大家自己去测试,挖掘,我就不详细说了。

相关文档
最新文档