Ⅰ Web漏洞掃描:場景可視化重現技術
隨著公眾對Web安全的聚焦,越來越多的行業領域如運營商、政府電子政務互動平台、企事業門戶網站及教育醫療機構等都已經開始頻繁使用掃描器去評估其風險性,以便提前發現潛在的安全隱患,及時安全加固以保障網站業務的正常持續運轉。反觀掃描器使用群體的變化,已由專業安全人士更多地轉向網站安全運維人員,這就給掃描器自身的可用性和易用性提出高要求。而掃描器的核心能力,如何幫助用戶快速發現漏洞、識別漏洞並定位漏洞,以及什麼樣的驗證場景可以確定漏洞真實存在就成為亟待解1. 現狀
由於Web安全技術功底的薄弱,在網站安全運維人員眼裡,現有的掃描器依然顯得過於專業。一份掃描報告中,大量顯示漏洞存在的URL、弱點參數以及掃描器自身所構造的各種請求等晦澀難懂的內容,常常讓安全運維人員不知所雲,甚至不得不專請專業人員進行二次解讀。而且這種易讀性差的掃描報告不能讓運維人員第一時間識別出漏洞風險分布並制定相應漏洞的修補計劃,從而無法真正貫徹防微杜漸的安全思路,保障網站業務安全可靠地運行。
由於受限於目標網站環境的復雜性、漏洞種類的多樣性,掃描器或多或少存在誤報。為保證漏洞發現的權威性,增強報告內容的可信度,掃描器本身必須能清晰地給出:漏洞是如何被發現的,哪些頁面及參數有問題,風險詳情如何,有無重現該漏洞發現的場景分析文件,向導式的二次驗證等。而如何對發現的漏洞進行權威驗證這一點,一直是業界關注的焦點話題。
2.可視化漏洞分析
基於現狀,綠盟科技提出了一種可視化的 Web漏洞 分析方法。該方法依據漏洞種類的不同,從掃描器判斷漏洞存在的角度:首先從邏輯層面給出相關標准,作為判斷此漏洞是否存在的條件依據;其次從漏洞觸發層面列出該漏洞發現時的具體交互方式,如通過哪些檢測手段,構造哪些URL參數;再從數據支撐層面列出漏洞檢測過程中所交互的所有數據信息,如掃描器發送的網路請求與站點響應報文以及對應的具體頁面源碼文件等;最後,整個漏洞分析過程統一打包成離線場景文件。此方法可讓評估者輕松還原漏洞發現場景,重現漏洞發現的每一步直至全過程,真正實現漏洞分析過程的簡單可視、通俗易懂,進而為下一步可能進行的漏洞誤報確認提供可視化驗證場景,達到准確識別的權威效果。
1、 判斷標准
Web漏洞的形成有很多因素,不同漏洞的表現形式和產生原因差異很大,掃描器在確認漏洞的同時,需要給出針對該漏洞的判斷標准和參考依據。
2、 執行詳情
知道漏洞的產生原因和表現形式外,還需要構造可以產生這個漏洞的充分必要條件,明確哪些具體的操作和方法能夠觸發這個漏洞,使其通過可理解的直觀現象展示出來,並最終與判斷標准相符合。
3、 過程報文
漏洞的探索和發現不是一蹴而就的,是一個有強烈依賴關系的發包探測、規則匹配的邏輯過程。過程報文還原了整個探測過程中的收發包情況,探測方對被探測Web站點都發送了哪些請求,對方伺服器是如何應答的,過程報文都一一記錄,為分析漏洞和網站實時響應提供有利數據。
以下給出了幾種常見的漏洞類型,利用本文所介紹的可視化分析方法分別進行具體闡述。
2.1 XSS漏洞
基於特徵值匹配來進行檢測的XSS漏洞類型,其常見的檢測邏輯如圖 3 所示,是一個反復探測和驗證的過程。
掃描器通過爬蟲爬取Web站點的有效鏈接後,傳遞給相關插件進行探測掃描。插件在獲取鏈接後,需要判斷此鏈接是否有存在該漏洞的條件,抽取所有可能存在漏洞的位置點,構造請求URL和參數值去探測和發包,根據該漏洞的表現形式來判斷返回的頁面是否存在漏洞。
對應的特徵值匹配檢測邏輯條件滿足後,漏洞發現條件也同步形成。此時,掃描器會把如下內容一一羅列出來:嘗試探測的URL鏈接,具體的請求方式,在哪個參數欄位上構造的特徵值,相關的判斷標准,最終構造的請求變數和URL語句函數,執行結果與預期結果的差異,頁面請求和響應報文結果等漏洞確認的詳情。
這樣,就為此類XSS漏洞的發現提供了一個完整的檢測可視化過程,讓評估者清晰知曉XSS漏洞存在的相關判斷依據、具體位置及如何驗證和結果對比等。
2.2 sql盲注
對於像SQL盲注這樣的檢測是不能通過特徵值匹配來檢測的,需要構造多次相似請求,根據返回頁面的不同來判斷,如圖 6。
插件在獲取到被檢測URL後,抽取可能存在漏洞的注入點,會嘗試發送三次請求獲取充分條件。第一次采樣,原始請求,將原始頁面內容作為采樣標准A;第二次采樣,偽真頁面B;第三次采樣,false頁面C。SQL盲注的檢測,需要計算B/A和 C/A 之間的相似度,在某個確定的范圍內就可以判定是否存在注入。
此基於相似度對比的檢測過程對於評估者來說完全是黑盒的,根本無法獲知真假頁面之間的區別和差異,直觀感受更無從談起。而若採用本文介紹的可視化漏洞分析方法,如圖7-1所示,掃描器通過提供可視化的漏洞檢測過程,在判斷標准中給出了插件的檢測過程和漏洞表現形式,判斷詳情中給出了發送的偽真、錯誤請求URL,以及原始URL的請求和對應響應報文。
根據如上兩組數據的頁面相似度對比結果可以清楚看出兩者之間的差異,當這個差異落在特定范圍內時,就判斷SQL盲注存在。從探測到展示,給評估者提供了重現該漏洞的完整場景。
2.3 弱口令猜測
在檢測表單登錄是否存在弱口令時,掃描器會根據預配置的弱口令列表或者自定義弱口令字典,通過枚舉用戶名和口令嘗試登錄,進行掃描確認。如圖8所示,在獲取到登錄頁面後,掃描器會根據配置的弱口令進行登錄探測。
在檢測出弱口令漏洞後,會給出具體的用戶名、密碼。評估者可以直接用給出的弱口令嘗試登錄漏洞URL。如圖9的判斷詳情中,給出了具體的登錄頁面,檢測出來的弱口令為admin,admin,看到請求響應,發現頁面跳轉到了主頁面,登錄成功,表示存在漏洞,從而重現這一探測過程。
3 結束語
通過上述簡單介紹的可視化漏洞分析方法,評估者在看到掃描報告時,通過漏洞的判斷標准、執行詳情、過程報文,再也無須因不了解漏洞成因而困惑為什麼Web環境會存在這樣的漏洞,或者質疑是否存在誤報,相關漏洞到底是如何被發現和確認的。此外,通過從掃描器給出的離線版漏洞場景文件,可以重現漏洞發現及確認全過程,從而進一步獲取漏洞詳情,為下一步的漏洞驗證、漏洞修復提供更有效的參考數據。
Ⅱ 求推薦幾款WEB安全漏洞掃描的工具
我個人比較推薦Acunetix Web Vulnerability Scanner
你可以看看綠盟推薦10款,並有分析。http://www.xdowns.com/article/241/Article_3194.html
Ⅲ 國內外WEB漏洞掃描系統測試對比
速度:AWS掃描速度比APPscan快。
(一般情況下aws強於APPscan。)
漏洞庫:AWS強於APPscan
漏洞驗證:都差不多。
漏洞報告方面:APPscan(中文)強於AWS.。
一款掃描器好壞取決於爬行能力。漏洞庫【】排第二。
AWS可以設置掃描時間,可掃多個站點。
APPscan只能掃一個站點。
國內:
綠盟掃描速度與爬蟲能力是最快的。
AWVS
Appscan
HP WebInspect
WebCruiser
Nexpose
nessus
Nmap
杭州安恆
知道創宇
綠盟科技
安塞科技
國舜科技
安域領創
啟明星辰
Ⅳ Web滲透是怎麼弄的
1.滲透目標
滲透網站(這里指定為www.xxx.com)
切記,在滲透之前要簽訂協議。
2.信息收集
建議手動檢查和掃描器選擇同時進行。
2.1 網站常規檢測(手動)
1:瀏覽www.xxx.com
1. 初步確定網站的類型:例如銀行,醫院,政府等。
2. 查看網站功能模,比如是否有論壇,郵箱等。
3. 重點記錄網站所有的輸入點(與資料庫交互的頁面),比如用戶登錄,用戶注冊,留言板等。4. 重點查看網站是否用到了一些通用的模板,比如論壇選擇了動網(dvbss),就有可能存在動網的漏洞;郵箱有可能選擇通用的郵箱系統,也有漏洞。
2: 分析網站的url1. 利用搜索引擎,搜索網站的url,快速找到網站的動態頁面。
2. 對網站的域名進行反查,查看IP,確定伺服器上的域名數,如果主頁面url檢測沒有漏洞,可以對其他的域名進行檢測。
3:審查代碼
重點對輸入代碼(比如表單)進行分析,看如何來提交輸入,客戶端做了哪些輸入的限制方法。
1. 隱藏表單欄位 hidden
2. Username,Password等
4:控制項分析
Active x 通常都是用c/c++編寫
在頁面上(通常是首頁)的源碼中搜索
1. 需要ComRaider+OD 對dll文件進行反編譯,看是否有漏洞。
2. 改變程序執行的路徑,破壞Active X 實施的輸入確認,看web的回應。
5:對常規的輸入進行手動注入測試,測試是否有sql注入和跨站漏洞,試用常規的用戶名和密碼登錄。
6:查看web伺服器的版本,確定搜索是否有低版本伺服器組件和框架的漏洞,比如通用的Java框架Struct2的漏洞。
2.2 工具選擇和使用
1:web應用程序漏洞掃描工具
Appscan: (版本7.8)
掃描漏洞比較全,中文,漏洞利用率高,檢測速度慢,需要大量內存,重點推薦。
AWVS:
英文,漏洞庫完善,檢測速度慢。
JSky
中文,檢測速度快,但深度一般。
Nessus
英文,檢測速度較快,漏洞也比較完善,免費,可及時更新,B/S界面。
2:埠掃描
Nmap
流光
3: 口令破解工具
溯雪
4:sql 注入工具
Asp+SqlServe, ACCESS:啊D注入工具
Php+MySQL : php+mysql注入工具(暗組的hacker欄中)
Jsp+ORACAL: CnsaferSI
支持以上資料庫 Pangolin
5: http代理請求
Paros
6:木馬
灰鴿子
7:提權木馬
一句話木馬大馬(具體所用的木馬參考文檔和工具包(綠盟,暗組))
5: 工具推薦使用方案
Appscan掃描出的重大漏洞,進行手工檢測(注意看漏洞是如何發現的,修改漏洞的代碼,對滲透幫助很大)。
sql注入漏洞
可以選用根據網站類型選擇sql注入工具
如果是post請求類型的url,選擇使用paros代理後,修改http請求包,進行注入。
WebDEV漏洞
可以啟用發送請求(比如DELETE對方網頁)
跨站漏洞
直接將appscan的代碼輸入測試,成功後,可以嘗試跨其他腳本(比如
遍歷漏洞:
網頁的目錄,下載網站配置文件信息,和源文件進行反編譯
反編譯:
Class 可以選用java 反編譯工具
Dll (asp.net) 選用Reflector
3.分析並滲透
---------------------
作者:centos2015
來源:CSDN
原文:https://blog.csdn.net/zonghua521/article/details/78272634
版權聲明:本文為博主原創文章,轉載請附上博文鏈接!
Ⅳ 哪種品牌的web應用防火牆好
普通防火牆國產最好的是天融信,但是WEB防火牆,必須是綠盟啊!WAF、漏掃、IPS是綠盟的強項。
Ⅵ 綠盟web掃描:點擊劫持:X-Frame-Options未配置
配置 TOMCAT
「點擊劫持:X-Frame-Options未配置」 因為項目使用的是tomcat伺服器,我們不可能在每個頁面去添加:
Bash
response.addHeader("x-frame-options","SAMEORIGIN");
因此我們使用過濾器,代碼如下:
Bash
HttpServletResponse response = (HttpServletResponse) sResponse;
response.addHeader("x-frame-options","SAMEORIGIN");