代码审计之洞态IAST 0day挖掘

简介: 代码审计之洞态IAST 0day挖掘

1. 介绍

交互式应用安全测试(Interactive application security testing IAST)是一个在应用和API中自动化识别和诊断软件漏洞的技术。如果从名字的缩写来看,插桩(Instrumented)式应用安全测试或许是一个更好的说法。IAST不是一个扫描器,重要的事说两遍,它不是一个扫描器,IAST持续地从内部监控你应用中的漏洞,在整个开发生命周期中,IAST通过你在开发和测试中使用的工具,实时地提供报警。

IAST最显著的特性是它使用插桩来收集安全信息,直接从运行中的代码发现问题,不是源代码扫描(SAST),也不是HTTP 扫描(DAST)。但那并不意味着你要等到产品上线时才使用它,恰恰相反,你可在IDE中,当开始编写和测试第一行代码时,就使用IAST。

自有代码安全测试:IAST能够自动化地分析应用和API 中的自有代码,找出以前没有发现的(零 day)漏洞,能够识别很宽范围的漏洞,包括并不限于OWASP Top 10,还有其他更复杂的漏洞。

开源软件安全测试:IAST也能用来测试开源库和框架的安全性,一般有两个维度。首先,IAST能识别困扰开源软件的已知漏洞(如CVE发布),其次,IAST能识别开源软件中以前未知的(潜在)漏洞。

除了洞态,还有百度开发的openrasp,docker拉取镜像,在安装pip依赖的时候报错,手动部署后,安装agent稍微有点麻烦,支持的框架也少,不能配合IDA进行检测(pass)

github地址:

    https://github.com/HXSecurity/DongTai

    环境

    云主机
    docker
    docker-compose
    IDEA

    下载源码

      wget https://github.com/HXSecurity/DongTai/archive/refs/tags/v1.4.1.tar.gz

      下载docker

      // centos
      yum install docker -y
      // ubuntu debian
      apt install docker -y

      下载docker-compose

        wget https://github.com/docker/compose/releases/download/v2.6.1/docker-compose-linux-x86_64

        给docker-compose添加执行权限,然后改名放到/bin/目录下 /usr/bin也可以

        解压源码

        运行build文件 自动下载  等待十多分钟就可以了

        640.png

          ./build_with_docker_compose.sh

          选择开放端口,默认80

          默认口令是 admin/admin


          初始化后,就可以配置agent了。

          直接点击jar下载

          640.png

          因为我的项目是IDEA搭建的 所以我直接在IDEA中参数配置添加agent。

          -javaagent:/xx/dongtai-agent.jar

          启动IDEA后,日志输出记录,web端也会收到流量和信息。


          然后进入项目,访问页面,让平台增加流量,对数据包进行监测


          进到项目中,会检测项目中存在的漏洞,和组件漏洞

          640.png

          随便找一个,看看数据包

          测流量半个多小时了,啥都没监测出来,一堆xss呢,sql注入呢,我真的是服了这个老六,难不成我版本低就不行?

          这个地方存在sql,它愣是没检测到,我输入payload 也没有

          640.png

          看了下规则,sql注入的 基于java.sql.*传参比较多,而项目中使用了mybatis,就不会有java.sql.*的方式执行sql,所以就没检测到

          手工挖掘,然后sqlmap执行











          相关文章
          |
          敏捷开发 运维 供应链
          构建安全软件开发:DevSecOps助你一臂之力!
          DevSecOps — 在不影响敏捷性的前提下,将安全充分融入到SDLC的所有环节中 SDLC—软件交付生命周期 SCA—软件组成分析-用于识别和检测软件中使用的开源/第三方组件的已知安全漏洞 SAST—静态分析安全测试 DAS—动态分析安全测试 IAST—交互式分析安全测试 SBOM— 在这里特指软件中使用开源组件的完整信息列表
          696 0
          |
          Java 数据安全/隐私保护 Spring
          SpringSecurity 权限管理的实现
          SpringSecurity是一个权限管理框架,核心是认证和授权,前面介绍过了认证的实现和源码分析,本文重点来介绍下权限管理这块的原理。
          289 0
          |
          弹性计算 自然语言处理 Ubuntu
          搭建自己专属的云笔记
          在本课程中将要带大家安装一下mangodb,安装二进制Leanotes的版本,最终形成一个云笔记。
          搭建自己专属的云笔记
          |
          缓存 Linux 开发工具
          CentOS 7- 配置阿里镜像源
          阿里镜像官方地址http://mirrors.aliyun.com/ 1、点击官方提供的相应系统的帮助 :2、查看不同版本的系统操作: 下载源1、安装wget yum install -y wget2、下载CentOS 7的repo文件wget -O /etc/yum.
          265847 0
          |
          7月前
          |
          SQL 人工智能 自然语言处理
          别让你的大模型被忽悠了,聊聊prompt注入攻击
          本文探讨了Prompt工程中的隐私与安全问题,重点分析了“奶奶漏洞”及更广泛的Prompt攻击现象,特别是Prompt注入的原理与防御手段。Prompt注入通过构造恶意输入突破模型限制,使LLM执行非预期操作。文章介绍了直接注入和间接注入类型,并提供了多种防御方案,如输入过滤、强化系统指令、接入第三方校验库及多模型协作防御。此外,还讨论了Prompt逆向工程及其正负影响,以及恶意MCP服务投毒的实际案例,如GitHub Copilot漏洞。最后提出了动态权限控制和持续安全监测等解决策略。
          |
          JSON JavaScript 安全
          XSS 检测神器:XSStrike 保姆级教程
          XSS 检测神器:XSStrike 保姆级教程
          |
          消息中间件 存储 缓存
          非常全面的支付宝钱包系统架构图解
          非常全面的支付宝钱包系统架构图解
          2008 0
          非常全面的支付宝钱包系统架构图解
          |
          机器学习/深度学习 存储 数据挖掘
          基于YOLOv8深度学习的智能玉米害虫检测识别系统【python源码+Pyqt5界面+数据集+训练代码】目标检测、深度学习实战
          基于YOLOv8深度学习的智能玉米害虫检测识别系统【python源码+Pyqt5界面+数据集+训练代码】目标检测、深度学习实战
          |
          存储 安全 JavaScript
          Java安全之Thymeleaf模板注入漏洞
          Java安全之Thymeleaf模板注入漏洞

          热门文章

          最新文章