代码审计之洞态IAST 0day挖掘

简介: 代码审计之洞态IAST 0day挖掘

1. 介绍

交互式应用安全测试(Interactive application security testing IAST)是一个在应用和API中自动化识别和诊断软件漏洞的技术。如果从名字的缩写来看,插桩(Instrumented)式应用安全测试或许是一个更好的说法。IAST不是一个扫描器,重要的事说两遍,它不是一个扫描器,IAST持续地从内部监控你应用中的漏洞,在整个开发生命周期中,IAST通过你在开发和测试中使用的工具,实时地提供报警。

IAST最显著的特性是它使用插桩来收集安全信息,直接从运行中的代码发现问题,不是源代码扫描(SAST),也不是HTTP 扫描(DAST)。但那并不意味着你要等到产品上线时才使用它,恰恰相反,你可在IDE中,当开始编写和测试第一行代码时,就使用IAST。

自有代码安全测试:IAST能够自动化地分析应用和API 中的自有代码,找出以前没有发现的(零 day)漏洞,能够识别很宽范围的漏洞,包括并不限于OWASP Top 10,还有其他更复杂的漏洞。

开源软件安全测试:IAST也能用来测试开源库和框架的安全性,一般有两个维度。首先,IAST能识别困扰开源软件的已知漏洞(如CVE发布),其次,IAST能识别开源软件中以前未知的(潜在)漏洞。

除了洞态,还有百度开发的openrasp,docker拉取镜像,在安装pip依赖的时候报错,手动部署后,安装agent稍微有点麻烦,支持的框架也少,不能配合IDA进行检测(pass)

github地址:

    https://github.com/HXSecurity/DongTai

    环境

    云主机
    docker
    docker-compose
    IDEA

    下载源码

      wget https://github.com/HXSecurity/DongTai/archive/refs/tags/v1.4.1.tar.gz

      下载docker

      // centos
      yum install docker -y
      // ubuntu debian
      apt install docker -y

      下载docker-compose

        wget https://github.com/docker/compose/releases/download/v2.6.1/docker-compose-linux-x86_64

        给docker-compose添加执行权限,然后改名放到/bin/目录下 /usr/bin也可以

        解压源码

        运行build文件 自动下载  等待十多分钟就可以了

        640.png

          ./build_with_docker_compose.sh

          选择开放端口,默认80

          默认口令是 admin/admin


          初始化后,就可以配置agent了。

          直接点击jar下载

          640.png

          因为我的项目是IDEA搭建的 所以我直接在IDEA中参数配置添加agent。

          -javaagent:/xx/dongtai-agent.jar

          启动IDEA后,日志输出记录,web端也会收到流量和信息。


          然后进入项目,访问页面,让平台增加流量,对数据包进行监测


          进到项目中,会检测项目中存在的漏洞,和组件漏洞

          640.png

          随便找一个,看看数据包

          测流量半个多小时了,啥都没监测出来,一堆xss呢,sql注入呢,我真的是服了这个老六,难不成我版本低就不行?

          这个地方存在sql,它愣是没检测到,我输入payload 也没有

          640.png

          看了下规则,sql注入的 基于java.sql.*传参比较多,而项目中使用了mybatis,就不会有java.sql.*的方式执行sql,所以就没检测到

          手工挖掘,然后sqlmap执行











          相关文章
          |
          敏捷开发 运维 供应链
          构建安全软件开发:DevSecOps助你一臂之力!
          DevSecOps — 在不影响敏捷性的前提下,将安全充分融入到SDLC的所有环节中 SDLC—软件交付生命周期 SCA—软件组成分析-用于识别和检测软件中使用的开源/第三方组件的已知安全漏洞 SAST—静态分析安全测试 DAS—动态分析安全测试 IAST—交互式分析安全测试 SBOM— 在这里特指软件中使用开源组件的完整信息列表
          480 0
          |
          缓存 Linux 开发工具
          CentOS 7- 配置阿里镜像源
          阿里镜像官方地址http://mirrors.aliyun.com/ 1、点击官方提供的相应系统的帮助 :2、查看不同版本的系统操作: 下载源1、安装wget yum install -y wget2、下载CentOS 7的repo文件wget -O /etc/yum.
          258281 0
          |
          9月前
          |
          人工智能 安全 数据库
          AiCodeAudit-基于Ai大模型的自动代码审计工具
          本文介绍了基于OpenAI大模型的自动化代码安全审计工具AiCodeAudit,通过图结构构建项目依赖关系,提高代码审计准确性。文章涵盖概要、整体架构流程、技术名词解释及效果演示,详细说明了工具的工作原理和使用方法。未来,AI大模型有望成为代码审计的重要工具,助力软件安全。项目地址:[GitHub](https://github.com/xy200303/AiCodeAudit)。
          |
          9月前
          |
          XML Java 开发者
          通过springboot框架创建对象(一)
          在Spring Boot中,对象创建依赖于Spring框架的核心特性——控制反转(IoC)和依赖注入(DI)。IoC将对象的创建和管理交由Spring应用上下文负责,开发者只需定义依赖关系。DI通过构造函数、setter方法或字段注入实现依赖对象的传递。Spring Boot的自动配置机制基于类路径和配置文件,自动为应用程序配置Spring容器,简化开发过程。Bean的生命周期包括定义扫描、实例化、依赖注入、初始化和销毁回调,均由Spring容器管理。这些特性提高了开发效率并简化了代码维护。
          |
          Java 数据安全/隐私保护
          Fortify——安装并修改报告语言为中文
          Fortify——安装并修改报告语言为中文
          916 0
          Fortify——安装并修改报告语言为中文
          |
          人工智能 C++
          【Azure Developer】上手 The Best AI Code "Cursor" : 仅仅7次对话,制作个人页面原型,效果让人惊叹!
          本文介绍了使用 Cursor 这款 AI 辅助编程工具的步骤与体验。通过下载安装 Cursor 并使用 GitHub 账号登录,你可以创建 HTML 文件并借助 AI 自动生成代码。文章详细描述了如何逐步优化生成的内容,包括调整布局、增加样式及响应式设计等。此外,还展示了通过多次迭代改进后的最终效果,并提供了生成的 HTML 模板代码,便于读者直接使用或进一步修改。
          460 3
          |
          JSON JavaScript 安全
          XSS 检测神器:XSStrike 保姆级教程
          XSS 检测神器:XSStrike 保姆级教程
          |
          存储 安全 数据安全/隐私保护
          kali工具 -- setoolkit(克隆网站及利用)
          kali工具 -- setoolkit(克隆网站及利用)
          1063 1
          下一篇
          开通oss服务