关于安全测试:博思云为云原生等保安全解决方案实现快速低成本安全整改轻松满足等保要求

#01 网络安全威逼总在无心中产生 咱们先看看两个案例。 浙江某科技有限公司为浙江某县级市政府部门开发运维信息管理系统的过程中,在未经建设单位批准的状况下,将建设单位采集的敏感业务数据擅自上传至租用的私有云服务器上,且未采取平安保护措施,造成了重大的数据泄露。浙江温州公安机关依据《数据安全法》第四十五条的规定,对公司及我的项目主管人员、间接责任人员别离作出罚款100万元、8万元、6万元的行政处罚。 广西北海公安网安部门发现,北海某网站在日常工作中收集了集体和企业等大量公民信息,但未能依照《中华人民共和国数据安全法》《中华人民共和国网络安全法》以及无关等级爱护工作要求落实网络安全爱护主体责任。且公司网站服务器平安防护措施有余,广西北海公安机关依据《中华人民共和国网络安全法》第四十二条的规定,对公司及间接负责人员别离作出罚款20万元、3万元的行政处罚。 ...... #02 平安等保早已写入国家法律 企业不应总是亡羊补牢 《中华人民共和国网络安全法》第二十一条:**国家履行网络安全等级爱护制度。网络运营者该当依照网络安全等级爱护制度的要求,履行下列平安爱护任务,保障网络免受烦扰、毁坏或者未经受权的拜访,防止网络数据泄露或者被窃取、篡改。 ** 《中华人民共和国网络安全法》第三十一条:国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和畛域,以及其余一旦受到毁坏、丢失性能或者数据泄露,可能严重危害国家平安、国计民生、公共利益的要害信息基础设施,在网络安全等级爱护制度的根底上,履行重点保护。 从行业要求上来看,等保曾经成为泛滥行业的必需品。许多行业主管单位明确要求发展等级爱护工作,比方互联网、能源、金融、医疗等。但从目前来看许多企业并没有依照要求进行平安等保测评,因为整个测评过程十分难执行。   理解博思云为等保平安解决方案 #03 平安等保测评难在这些中央 1. 管理层不足意识。 单位管理层在网络安全方面不足意识,认为业务零碎能失常运行,并未呈现故障,网络安全等级爱护的建设没有发展的必要。又或者认为业务零碎在内网运行,未凋谢互联网拜访,可不发展网络安全等级爱护建设。这也是泛滥企业因网络安全问题被处罚的外围起因。 2. 不足业余人员。 单位未装备业余的信息安全管理人员,单位外部可能相干IT管理人员就1至2个,负责网络管理及桌面运维,说起网络安全等级爱护,可能是一头雾水,对网络安全等级爱护如何发展没有概念,无从动手。 3. 零碎整改难度大、整改周期长。 单位业务零碎维保过期,主机层面破绽、数据库层面破绽、利用层面破绽及网络层面的破绽整改须要业余技术人员;业务零碎存在的破绽,整改会对生产业务造成影响,或是造成零碎应用的不便,如明码复杂度、定期改密、超时退出等,在整改推广上会有较大的阻力。 4. 经费不足。 此问题与管理层不足意识也有相干,整改过程中难免会须要洽购一些安全设备,比方网络必须具备入侵检测伎俩,在经费不足的条件下,无奈进行入侵检测或入侵进攻设施洽购,无奈满足该测评项,会导致最终无奈通过等保测评。   理解博思云为等保平安解决方案 #04 博思云为提供安全可靠、省时省力省心的云原生平安等保解决方案 博思云为等保平安解决方案,联结业余测评机构,联合AWS亚马逊云上平安和合规最佳实际,为你提供一站式、全流程等保合规服务,笼罩等保定级、备案、建设整改及测评阶段,帮助企业便捷、低成本实现等保测评工作。 同时,博思云为携手AWS亚马逊云科技,提供全栈稳固平安产品,满足平安通信网络、平安区域边界、平安计算环境、平安管理中心、平安专家服框架下的各项技术要求,帮忙企业搭建体系化的平安信息系统,为平安决策提供技术和数据撑持,欠缺网络安全防护体系,升高企业的安全隐患。 博思云为是你做等保整改的优选服务商,咱们为你省时省心省力,云上通过等保,最快30天可获证。   理解博思云为等保平安解决方案 #05 等保测评施行流程与等级划分 等保官网规定了五个步骤:零碎定级、零碎备案、建设整改、等级评测、监督查看。 零碎定级:信息系统经营单位依照《网络安全等级爱护定级指南》自行定级,三级以上零碎定级论断需进行专家评审。博思云为参加帮助定级、举荐测评机构,帮助实现专家评审工作。零碎备案:信息系统定级申报取得通过后,30日内到公安机关办理备案手续。博思云为帮助实现备案资料,并提供备案指引服务。建设整改:依据等保规范,进行平安建设革新(比方漏.洞零碎扫出哪些漏.洞,须要打补丁或降级,边界须要部署防火墙,IPS等)这是发现问题,解决问题的过程。博思云为提供技术计划建议书,辅助部署相干平安产品,帮助整改。等级测评:信息系统经营单位抉择公安部认可的第三方等级测评机构进行测评,备案跨地区的状况下由本地(本省)测评机构提供等保测评服务。博思云为全程帮助你实现测评。监督查看:当地网监定期进行监督查看。博思云为继续提供技术支持服务。预约1v1等保平安计划征询 等保分为五级,一至五级等级逐级增高,个别企业申请等保二级或等保三级。 第一级,信息系统受到破坏后,会对公民、法人和其余组织的合法权益造成侵害,但不侵害国家平安、社会秩序和公共利益。(不须要测评)第二级,信息系统受到破坏后,会对公民、法人和其余组织的合法权益产生重大侵害,或者对社会秩序和公共利益造成侵害,但不侵害国家平安。(倡议两年一次测评)第三级,信息系统受到破坏后,会对社会秩序和公共利益造成重大侵害,或者对国家平安造成侵害。(每年至多一次测评)第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特地重大侵害,或者对国家平安造成重大侵害。(半年一次测评)第五级,信息系统受到破坏后,会对国家平安造成特地重大侵害。(涉密、超过等保领域) #06 博思云为等级爱护套餐举荐 博思云为致力于为客户提供平安可信赖的云端运维业余服务,通过为企业提供成熟的等级爱护流程和一系列平安防护产品及服务,构建了云原生等保平安解决方案,可帮忙企业建设相应的网络信息安全爱护体系,在技术平安、系统管理、应急保障等方面合乎国家标准。 请点击图片放大查看 预约1v1等保平安计划征询 #07 等保测评给企业带来的收益 - 保障信息系统平安稳固运行。 等保测评能够对信息系统进行全面、零碎的平安评估和测试,辨认和评估零碎的平安危险,确定安全措施的施行范畴和重点,制订无效的平安治理和防护措施,从而进步信息系统的安全性和可靠性。 - 防备信息安全事件和数据泄露。 信息安全事件的产生会给组织和机构带来重大的损失和影响,包含财产损失、名誉受损、法律责任等。通过等保测评,能够发现和修复信息系统中的破绽和弱点,增强平安治理和监控,进步信息系统的安全性和防备能力,从而升高信息安全事件的发生率和影响。 - 保障业务连续性和信息可用性。 业务连续性是指在信息系统产生故障或事件时,可能及时复原业务运行的能力。信息可用性是指信息系统在不同的环境和条件下可能稳固地提供信息服务的能力。通过等保测评,能够确保信息系统的稳固运行和业务连续性,从而保障信息系统的信息可用性和业务连续性。 等保测评是保障信息系统平安稳固运行、防备信息安全事件和数据泄露、保障业务连续性和信息可用性的重要伎俩。企业、政府、机构等各种组织和机构应该高度重视等保测评,并将其作为信息系统平安治理的重要内容之一,增强信息系统的平安保障和治理,从而确保信息系统的平安、稳固和牢靠运行。

September 5, 2023 · 1 min · jiezi

关于安全测试:安全测试常态化落地方案及日常推进机制-京东物流技术团队

一、背景数据安全法施行后,国家监管部门增强了对企业数据安全的监管力度。在这个大的背景下,为保障物流体系系统安全,提前躲避平安危险,由测试组牵头制订平安测试流程标准并继续推动平安测试常态化。 二、安全漏洞的类型及危害1、常见安全漏洞类型越权类破绽、上传破绽、XSS破绽、CSRF破绽、SQL注入破绽、任意文件读取破绽、反序列化破绽、CORS破绽、SSRF破绽、URL调整破绽等 2、安全漏洞危害1. 信息泄露 攻击者能够通过破绽入侵企业的零碎,窃取企业敏感信息,如客户信息、财务数据等。这些信息一旦泄露,将会对企业带来微小的损失,同时也会侵害客户的信赖和企业品牌形象 2. 零碎瘫痪 攻击者通过破绽攻打,有可能使企业的整个零碎瘫痪。这样的后果间接导致企业无奈失常经营,对企业的经济倒退产生极大的影响 3. 巧取豪夺 攻击者通过破绽攻打,能够加密企业的数据,要求企业领取赎金后才会开释数据。这种巧取豪夺形式有可能会让企业陷入经济窘境 三、现状剖析目前部门通过【平安工单】的形式接管并解决平安问题。平安工单是由团体安全部下发的工单,蕴含利用上线时J-ONE主动触发的平安扫描建设的工单以及由安全部、内部白帽子手工测试发现安全漏洞创立的工单。平安工单由部门接口人告诉到各利用负责人进行跟进解决。 1、工单起源1.白盒扫描 2.黑盒扫描 3.JSRC(白帽子提测) 4.其余破绽 2、工单破绽类型1.白盒扫描次要针对组件类破绽 2.黑盒扫描次要针对配置类破绽 3.JSRC次要针对业务逻辑破绽 4.其余:平安组共事发现的业务逻辑破绽或团体新增的平安检测规定 形式目标及笼罩破绽类型流水线目标:白盒测试,扫描代码,提前躲避 组件类破绽问题 笼罩破绽类型:源组件破绽、XSS、注入类破绽黑盒平台目标:黑盒测试,扫描主机,提前躲避 配置类问题、违规凋谢问题 笼罩破绽类型:配置类破绽、违规凋谢、注入类破绽、拜访伪造手工测试目标:补救工具扫描的有余,开掘逻辑破绽 笼罩破绽类型:逻辑破绽、文件操作DCAP安全策略目标:裸露数据安全类问题 笼罩破绽类型:数据安全类3、已有的检测形式1.白盒扫描:流水线中提供了平安原子 2.黑盒扫描:有页面和接口,能够进行定时扫描 3.IAST平台 4、部门利用剖析目前二级部门利用有200个左右,其中公网利用有京驿APP、京管家APP、外网承运商平台、通联相干利用、货航条线相干利用。剖析平安工单数据可知业务逻辑破绽起源均为公网利用,公网利用间接面对客户,平安治理的优先级最高。 四、平安测试计划制订1、测试形式针对现存的逻辑破绽类型,采取工具接入(白盒、黑盒)+手工测试的形式进行全方位笼罩。 2、逻辑破绽测试流程a. 提测规范所有波及外网的需要有大量内部人员应用的内网b. 提测阶段需要评审阶段,测试 发动确定是否须要平安测试 测试 评估是否波及到外网用户的应用场景产品 评估是否为大量内部人员应用的内网零碎(倡议15人以上)c. 测试排期和功能测试同时排期,测试完结后上线d. 准出规范所有安全漏洞修复后上线 五、平安测试计划施行1、工具接入1.流水线接入平安原子,针对master分支进行平安扫描 2.定时工作调取黑盒平台api进行平安扫描 3.配置IAST插件进行平安扫描 2、手工测试分阶段进行a. 第一阶段:存量平安问题治理1. 成立平安测试小组 邀请安全部门共事进行培训并自主学习平安常识,使特定的人具备平安测试能力:蕴含工具应用,数据泄露、程度越权、垂直越权等破绽的开掘能力 2. 外网平台专项治理 剖析长安工单可知目前外网利用存在的次要问题是越权问题,因而针对外网平台进行专项治理。 外网利用接口梳理首先对蕴含敏感数据的接口进行治理(后端加Permisson注解,物流网关解析权限配置)而后对不含敏感数据的接口进行治理b. 第二阶段:增量需要进行平安测试定期在组内进行平安测试分享培训,使组内所有人具备平安测试能力晋升逻辑破绽相干常识,逻辑破绽覆盖范围扩大至XSS、CSRF等破绽c. 第三阶段:安全意识的造就产品:需要评审过程中针对外网利用提出平安测试的诉求研发:开发过程中遵循平安测试标准,躲避平安问题测试:需要评审过程中针对外网利用提出平安测试要求;代码评审过程中针对权限类、敏感数据类查看是否有权限校验或数据加密;平安测试过程中笼罩罕用的平安用例3、逻辑破绽开掘教训a. 工具应用BurpSuite装置 b. 通用用例及结构形式用例名称步骤谬误后果预期后果原理介绍敏感数据校验申请蕴含敏感数据的接口身份证、手机号、地址等字段未加密敏感数据加密后返回 垂直越权校验①有菜单权限的用户A登录并申请接口 ②无菜单权限的用户B登录 ③用户A的cookie替换成用户B的cookie后重发接口接口返回胜利接口返回”无权限“ 程度越权校验①用户A登录并申请具备属性的数据 ②用户B登录 ③用户A的cookie替换成用户B的cookie后重发接口接口返回胜利接口返回”无权限“ 反射型XSS校验①输入框中输出<script>alert('xss')</script> ②点击提交页面展现‘xss’弹窗页面无弹窗逻辑破绽开掘之XSS破绽原理剖析及实战演练存储型XSS校验①输入框中输出<script>alert('xss')</script> ②点击提交①数据库落数据:<script>alert('xss')</script> ②再次查看蕴含该数据的页面,页面弹窗①对特殊字符进行本义后存储 ②再次查看蕴含该数据的页面,无弹窗 CSRF校验①用户登录网站A ②未敞开网站A的状况下登录网站B,网站B中蕴含结构的对网站A的接口申请接口返回胜利接口返回401逻辑破绽开掘之CSRF破绽原理剖析及实战演练c. 实例剖析1.敏感数据 ...

August 22, 2023 · 1 min · jiezi

关于安全测试:RSAC创新沙盒十强出炉这家SCA公司火了

叮咚~综合咱们接到的各种用户反馈,OpenSCA 项目组在 1.0.10 的根底上迭代了 1.0.11 版本 降级性能 优化 Java 解析逻辑反对打印后果概览及常见报错信息到终端界面反对输入 Cyclonedx 及 SWID 规范格局 SBOM 清单进一步晋升检测速度 更新阐明 01.Java 解析逻辑优化进一步优化 Java 解析逻辑,将更多非凡状况纳入思考领域,欢送体验~ 02. 反对打印后果概览及常见报错信息到终端界面2.1 检测后果概览从 1.0.11 开始,检测对象的组件危险及破绽状况概览会间接打印至执行检测的终端界面,不便用户疾速理解总体状况。图 1:Components 为组件,Vulnerabilities 为破绽;CHML 顺次为重大 / 高危 / 中危 / 低危(无破绽的组件个数没有独自展现) 2.2 报错信息无奈执行检测或无奈输入破绽信息时,最常见的起因有两种: 一是 - path 参数后输出的文件门路谬误;二是 - url 和 - token 参数输出谬误导致云破绽库服务鉴权失败,无奈进行破绽信息比对及返回。 为了便于疾速找出问题,1.0.11 版本的 OpenSCA 会将这两种谬误日志都打印至终端界面。图 2:path 参数后输出的文件门路谬误报错示例图 3:url 和 - token 参数输出谬误报错示例 03. 反对输入 Cyclonedx 及 SWID 规范格局 SBOM 清单继 1.0.8 版本反对了国内通用的 SPDX 规范格局的 SBOM 清单输入后,本次更新的 OpenSCA 将能够生成 Cyclonedx 及 SWID 规范格局的 SBOM 清单。图 4:Cyclonedx 格局 SBOM 清单命令及清单示例通过管制 - out 参数的文件名后缀,即可实现不同格局清单及检测报告的输入~图 5:swid 格局 SBOM 清单命令示例 04. 进一步晋升检测速度问:OpenSCA 的检测速度与哪些因素无关?答:检测速度与压缩包大小、网络情况和检测语言无关,通常状况下会在几秒到几分钟。 v1.0.11 开始在默认逻辑中新增了阿里云镜像库作为 maven 官网库的备用,解决了官网库连贯受限导致的检测速度过慢问题。v1.0.10 及更低版本应用时如遇检测速度异样慢、日志文件中有 maven 连贯失败报错:v1.0.6-v1.0.10 可在配置文件 config.json 中将 “maven” 字段作如下设置:设置结束后,确保配置文件和 opensca-cli 在同一目录下,执行 opensca-cli 检测命令加上 - config congif.json 即可,示例:v1.0.5 及更低版本须要自行批改源码配置镜像库地址,倡议降级到更高版本。以上就是本次更新内容的残缺介绍~ 感激每一位开源社区成员对 OpenSCA 的反对和奉献。咱们激励更多搭档参加到 OpenSCA 开源我的项目的建设中来,成为开源贡献者,有任何倡议都能够发在评论区或者 Gitee、GitHub 上 OpenSCA 我的项目的 Issues 中。让咱们一起拥抱开源,共筑开源平安生态,促成开源产业衰弱倒退。 OpenSCA 的代码会在 GitHub 和 Gitee 继续迭代,欢送 Star 和 PR,成为咱们的开源贡献者,也可提交问题或倡议至 Issues。咱们会参考大家的倡议不断完善 OpenSCA 开源我的项目,敬请期待更多功能的反对。  GitHub:https://github.com/XmirrorSecurity/OpenSCA-cli/releases Gitee:https://gitee.com/XmirrorSecurity/OpenSCA-cli/releases OpenSCA 官网:https://opensca.xmirror.cn/ ...

June 13, 2023 · 1 min · jiezi

关于安全测试:安全测试实践万家APP越权逻辑漏洞挖掘-京东云技术团队

逻辑破绽会导致业务面临着微小的经济损失隐患与敏感数据泄露的危险,本文从平安测试的角度,以越权逻辑破绽为例,介绍逻辑破绽的开掘办法和实际过程。 一、什么是越权逻辑破绽定义: 指因为零碎的权限管制逻辑不够谨严,使得零碎用户能够拜访或操作未受权的数据和性能。包含程度越权和垂直越权。 程度越权: 指当零碎存在多个雷同权限的用户时,A用户能够拜访或操作到其余用户的资源。如图1.1所示,用户A、B、C、D都是普通用户,当用户A能够拜访到用户B或者其余用户资源时,就产生了程度越权。 垂直越权: 指当零碎存在不同权限的用户时,低权限用户能够拜访或操作到高权限用户的资源。如图1.1所示,当普通用户或者其余低权限用户能够拜访到比本人权限高的用户资源时,就产生了垂直越权。 图1.1   二、越权逻辑破绽开掘办法基于越权逻辑破绽的定义和分类,从模仿攻击者攻打破绽的角度登程,能够总结出以下两种开掘办法。 2.1 未受权拜访测试指用户在没有通过认证受权的状况下可能间接拜访须要通过认证能力拜访的页面或者信息。具体流程为: 1)统计测试接口; 2)应用抓包工具获取接口入参; 3)不填写cookie或者填写有效cookie从新申请; 4)查看申请后果,如果返回了正确cookie能力获得的后果,阐明该接口存在未受权拜访破绽。 2.2 越权拜访测试通过抓包批改参数的形式绕过客户端施行攻打,从而测试是否存在越权破绽。具体流程为: 1)统计测试接口; 2)应用抓包工具获取接口入参; 3)程度越权测试:剖析入参中是否标识用户身份的敏感信息,如果存在,则批改为其余测试用户信息,从新申请查看返回后果,若返回后果正确,则该接口存在程度越权破绽; 4)垂直越权测试:剖析高级权限用户的申请入参,将高权限用户信息替换为低级权限用户的信息,从新申请查看返回后果,若返回后果正确,则该接口存在垂直越权破绽。  三、万家零碎越权逻辑破绽开掘实际3.1 实现工具和平台抓包工具: 应用Charles,它是一个 HTTP 代理、HTTP 监视器、反向代理工具,能够帮忙开发人员查看他们的机器和Internet之间的所有HTTP和SSL、HTTPS 流量,包含申请、响应和 HTTP头(其中蕴含cookie和缓存信息)。官网装置链接:https://www.charlesproxy.com/documentation/installation/ 申请平台: 应用京东内部测试平台DeepTest。 3.2 未受权拜访测试实际 图3.1 首先确定测试接口,京东万家APP的所有接口都须要登录能力拜访,因而须要逐个验证。获取接口及参数信息,流程如下: (1)关上Charles并将手机代理开启; (2)查看手机代理ip及端口是否与Charles设置统一,如不同则将其改为统一; (3)手机启动京东万家APP; (4)对应Charles中查看相应的接口和申请,如图3.1所示。 以Charles中的user_baseinfo接口为例,进行未受权拜访逻辑破绽测试。首先从Charles的抓包信息中复制该接口、body和cookie信息,而后在DeepTest平台进行接口入参批改并从新申请。其中入参次要批改cookie,起因是登录信息的校验都是从cookie中获取。因而,进行未受权的测试的实质就是批改入参中的cookie信息为有效信息而后从新申请。留神,cookie有效包含不填写 cookie或填写已过期的cookie。如图3.2所示,此时接口不填写cookie,但从新申请后,仍然能够获取到后果,即用户在没有通过认证受权的状况下仍然可能间接拜访须要通过认证能力拜访的信息,阐明该接口存在未受权拜访逻辑破绽。 图3.2 3.3 越权拜访测试实际程度越权测试: 首先确定所有测试接口,以万家APP中订单详情接口测试为例,抓包失去接口入参为: {"from":"","orderId":"239703099155","sdkClient":"plugin_apple","appName":"apollo","isPublish":"","apolloId":"ca3d","apolloSecret":"7157","wjPin":"ceshibu3"} 剖析入参:因为入参中存在orderId和wjPin两个字段来标识用户身份,因而批改其为其余同级别权限用户信息,进行程度越权测试。批改前和批改后的申请及返回后果如图3.3所示,令以后登录用户为A用户,批改申请入参的用户信息为B用户,能够发现,批改入参后,A用户仍然能够拜访到B用户的订单详情,也就是以后登录用户能够拜访到其余用户的订单详情,阐明该接口存在程度越权逻辑破绽。 图3.3 垂直越权测试: 在万家APP业务中,店主的权限高于店员的权限,因而须要进行垂直越权测试来验证店主的信息是否存在透露危险。 首先确定店主比店员多的具体权限,须要具体到每个接口。而后应用店主权限登录万家APP,找到只有店主权限能力看到的利用,进行申请、抓包、剖析参数、批改参数、从新申请的测试过程。其中,批改参数指将店主身份的cookie批改为店员身份的cookie,如图3.4所示,从新申请后能够失常返回后果,阐明该接口存在垂直越权逻辑破绽。 图3.4 四、总结与倡议本文介绍了越权逻辑破绽的基本概念及开掘办法,并通过万家APP的三个具体场景,介绍了越权逻辑破绽开掘的次要流程,包含:确定测试接口抓包获取接口入参剖析入参批改入参局部信息后从新申请剖析返回后果。最初,通过此次万家APP的逻辑破绽开掘实际,提出以下两点倡议: 倡议应用DeepTest接口自动化测试平台,能够提高效率,便于保护和回归,从而使得逻辑破绽开掘常态化;倡议在工作中造就平安测试意识,比方:(1)和账户相干的增删改查操作应应用以后用户身份束缚; (2)获取以后用户身份的形式应从session中获取; (3)不以任何客户端传递的明文数据作为鉴权形式; (4)用户可见索引字段应尽量设置成无规律; (5)建设测试方法集,一直积攒、执行,将平安测试常态化。 作者:京东批发 孟迪 起源:京东云开发者社区

May 30, 2023 · 1 min · jiezi

关于安全测试:浅谈安全测试之AppScan

什么是平安测试?平安测试是一种软件测试,用于发现软件应用程序中的破绽、威逼、危险并避免来自入侵者的歹意攻打。目标是确定软件系统的所有可能破绽和弱点,这些破绽和弱点可能导致信息,支出损失,因而很多程序在上线公布之前,都会做相应的安全性测试,以确保程序失常无误,不会受外力的危险侵入。平安测试的指标是识别系统中的威逼并掂量其潜在破绽,以使零碎不会进行运行或被利用。它还有助于检测零碎中所有可能的平安危险,并帮忙开发人员通过编码解决这些问题,维护程序稳固。 罕用的平安测试工具:AppScan、Burpsuite、Nmap、sqlmap。明天咱们着重解说一下AppScan,并附上实操。定义:AppScan是IBM的一款web平安扫描工具,次要实用于Windows零碎。该软件内置弱小的扫描引擎,能够测试和评估Web服务和应用程序的危险查看,依据网站入口主动对网页链接进行平安扫描,扫描之后会提供扫描报告和修复倡议等。工作原理:匍匐-通过搜寻(匍匐)发现整个 Web 利用构造;验证-通过对于 Respone 的剖析验证是否存在安全漏洞;剖析-依据剖析,发送批改的 HTTP Request 进行攻打尝试(扫描规定库)。装置版本抉择:倡议装置最新版本,局部版本对电脑的要求会高一些,可能会呈现不适配的状况,有IBM证书和HCL证书两种模式,两种模式对应不同的版本。如果下载的是须要导入IBM证书的版本,须要找到IBM的证书进行导入;若是HCL的,则须要找到HCL的进行导入。不同的版本,破解的形式是不同的,须要留神。话不多说,上实操详解,讲一讲每个零碎的第一个平安入口,登录!无需登录的系统对无需登录的零碎,进行浏览器扫描测试,能够看到仪表板清晰的展现了须要解决的问题,以及问题的重大等级水平。如重大等级高的问题,批改api接口的门路,响应后果是200,阐明这个接口是能拜访通顺的,那么会造成什么结果呢?对方可能通过这个接口,有限的拜访,减少服务器负荷,可能会导致系统瘫痪。能够通过什么形式解决该问题呢?开发可在代码中进行设置,除了正确的状态码之外的api申请,返回一个对立的状态码即可,使之除了正确拜访之外,其余的申请全副对立拦挡。带登录页面的零碎带登录页面的零碎进行浏览器平安测试扫描:配置浏览器参数;记录登录参数的cookie数据,记录登录状态,放弃登录态;配置测试策略;设置实现后,进行相干平安扫描 。比方扫描的后果中批改的申请形式:原来申请形式是post被批改为了Delete类型,然而申请响应是OK 200,那阐明url链接是存在肯定危险的。解决形式:通过批改返回状态码,即可解决。 带图形验证码的零碎登录-带图形验证码的零碎,如何进行平安扫描?因为图形验证码会始终更改,appscan无奈记录精确的登录信息,所以目前未找到适合的解决形式,可依据上图进行平安扫描也能够的哈。若扫描过程中,呈现中断,卡顿、电脑宕机的状况,appscan自带扫描记忆,下次扫描会从中断的中央进行再次扫描,所以不必放心哈~扫描实现后,可输入相应平安测试报告,报告中具体解读了产生的起因,并给出了解决方案和形式,报告能够说是很详尽了,中英文都有~~平安测试报告中,从介绍、摘要、问题分类、订正倡议、征询、应用程序数据几个方面详细描述了测试后果。 对于日常零碎中,appscan还是能够很好的解决一部分潜在的安全性问题,能够帮忙前端后端同学,更好的设计代码和代码架构,晋升IT产品的平安品质,尽可能在公布之前找到平安问题予以修补降低成本,度量平安,保障软件系统不被非法入侵,不受各种因素的烦扰。Appscan还有很多平安测试策略,可供各种平安扫描,总体来说,还是很弱小的,感兴趣的小伙伴可进行深层次开掘,互相学习,独特促成!

May 24, 2023 · 1 min · jiezi

关于安全测试:2-行代码开启-SAST将代码漏洞定位到具体行数

  如何在流水线中集成与利用 SAST,实现自动化代码平安扫描 ? 近日,在「DevSecOps软件平安开发实际」课程上,极狐(GitLab) 高级业余服务交付工程师欧阳希、极狐(GitLab) 后端工程师黄松,分享了动态平安扫描与破绽检测的 WHAT-WHY-HOW,并演示无缝连接极狐GitLab 合并申请与议题性能,帮忙大家进一步把握 SAST 技术。 以下内容整顿自本次直播,你也能够点击观看视频回放或下载 PPT。Enjoy~ 软件开发生命周期中,会遇到各种各样的平安问题。泛滥开发人员都在寻求一个自动化排查危险和破绽的工具,使其成为高质量软件研发的 “好助手”。 极狐GitLab 作为一体化平安 DevOps 平台,内置七大平安性能,无缝嵌入 CI/CD,实现平安自动检测,生成平安报告,联合破绽治理性能,造成欠缺的破绽追踪管理机制,最终利用发现问题、追踪问题、修复问题的闭环,来帮忙用户构建纵深进攻体系。 本次课程分享源代码扫描工具,包含 KICS 和 SAST 这两个笼罩不同层面的形式: KICS 扫描:扫描 IaC(基础设施即代码)源代码中的破绽与危险;SAST 扫描:扫描软件我的项目中源代码文件引入的平安危险。在极狐GitLab 中,源代码平安扫描工作流如下图: 每次提交代码或变更时,触发流水线动态代码扫描;扫描后果在 MR 中间接展现,并显示破绽级别(高、中、低等);在 MR 中点击对应的安全漏洞就能够实现破绽追踪治理;修复平安问题后再次提交代码,从新检测,审核通过后才能够合并到主分支。上面,咱们别离开展 KICS 和 SAST 介绍。 KICS 保障基础设施即代码(IaC)平安KICS 是什么?KICS (Keeping Infrastructure as Code Secure)次要用来在开发晚期发现 IaC(基础设施即代码)中的一些安全漏洞、合规问题以及谬误配置等。 极狐GitLab CI/CD 内建了 KICS 模板,反对对代码仓库的 IaC(基础设施即代码)进行动态扫描。 KICS 应用条件应用极狐GitLab CI/CD;应用极狐GitLab Runner并应用 K8s 或 Docker 的 Executor;应用过程中零碎主动拉取平安扫描镜像。KICS 扫描后果KICS 扫描动态代码源代码中蕴含的安全漏洞;扫描后果将被保留在流水线产物 Job Artifect 中;扫描后果进行分类,包含 Critical,High,Middle,Low 级别平安危险。KICS 扫描领域包含但不限于以下自动化工具: ...

May 5, 2023 · 1 min · jiezi

关于安全测试:安全测试前置实践2安全渗透测试

作者:京东物流 陈维 一、引言本文咱们将以围绕系统安全品质晋升为指标,讲述在性能平安测试&平安浸透测试上实际过程。 心愿通过此篇文章,帮忙大家更深刻、透彻地理解平安测试。 二、平安浸透测试实际平安前置扫描次要是辨认白盒破绽、黑盒破绽问题,针对JSRC类问题,须要通过浸透测试进行破绽发现。 1.平安测试类别平安测试依据发展的阶段不同,测试对象不同,能够分为:性能平安测试、平安浸透测试。 以下是两者定义、两者的区别: 两者定义性能平安测试在平安开发生命周期(SDL)的测试验证阶段,对利用零碎进行测验,验证是否合乎平安需要定义和产品质量规范的过程 。平安浸透测试在性能平安测试实现后和产品正式上线公布前,以黑客视角对利用零碎的能够被利用的安全漏洞进行发现和查看,以爱护资产和重要数据的机密性、完整性和可用性。 性能平安测试平安浸透测试两者区别出发点不同以发现零碎所有可能的安全隐患为出发点以胜利入侵零碎,证实零碎存在平安问题为出发点视角不同站在防护者角度思考问题,尽量发现所有可能被攻击者利用的安全隐患,并领导其进行修复浸透测试是以攻击者的角度来对待和思考问题 思考域不同以零碎所具备的性能为思考域岂但包含零碎的性能,还有零碎的机制、外部环境、利用与数据本身平安危险与平安属性等 具体内容: 性能平安测试: 在功能测试阶段进行,由各业务线测试工程师进行,次要包含以下几个方面: • 人员权限设置,是否满足需要文档中的阐明: 1). 是否初始化好所有的角色; 2). 每个角色是否按最小权限进行性能配置; •权限测试:程度越权、垂直越权、穿插越权; •敏感信息处理是否符合规范; 1). 加密存储; 2). 显示屏蔽; 3). 脱敏导出; 4). 操作平安日志记录; 平安浸透测试: 逻辑平安测试登录逻辑平安测试次要测试登录验证逻辑是否能够绕过,是否存在验证码、是否能够撞库和暴力破解批改明码逻辑平安测试针对批改明码逻辑程序绕过问题测试,针对批改明码中短信、邮件发送逻辑和其中验证码逻辑做相干测试 验证码逻辑测试对验证码复杂度和验证码验证程序逻辑、验证码验证重放攻打做平安测试 认证模块测试对手机短信、ca证书等强认证模块的绕过测试 客户端平安测试XSS测试用户输出畸形脚本及标签过滤本义CSRF测试验证服务器是否增加会话TOKEN及验证referer JSON挟持测试检测json格局变动及是否验证referer XSIO测试测试是否限度图片postion为absolute 根底认证钓鱼测试查看是否能够批改img标签的src属性结构根底钓鱼页面 URL跳转测试检测用户是否批改利用的url参数使页面跳转到指定页面 Flash平安测试(客户端)测试Flash配置中allowscriptaccess、allowNetworking是否合理配置 cookie平安测试测试重点cookie是否应用了HttpOnly CRLF测试检查用户输出在HTTP头中返回,并且没有过滤%0a%0d 服务端平安测试SQL注入测试在数据库交互操作的输出点,输出sql语句测试是否能够执行上传破绽测试在上传性能点,测试服务端是否对上传文件类型进行无效限度 信息泄露测试测试利用是否对系统报错、测试页面等进行无效解决,是否会泄露零碎敏感信息 文件下载平安测试在文件下载或者读取性能上,测试功能设计是否正当,是否文件名称和门路用户可控 HTTP头测试HTTP头代理伪造、HTTP头PUT申请等畸形数据测试 近程代码执行测试提交特定的代码,测试代码是否会被利用执行 门路遍历测试拜访各个门路,测试是否能够显示门路下文件信息 垂直权限测试检测普通用户是否能进入以后用户权限不能进入的性能,执行高权限操作 Flash平安测试(服务端)查看配置文件crossdomain.xml是否配置正当 程度权限测试测试用户是否只能操作本人以后用户的资源,是否可能操作其余雷同权限用户的资源 SSRF破绽测试相干服务是否存在对外部网络探测 框架平安测试struts框架平安测试针对struts2表达式代码执行破绽进行测试springMVC框架平安测试针对springMVC标签多个代码执行破绽进行测试 openssl平安测试针对openssl“心脏出血”等破绽进行测试 1.性能平安测试(1)发展性能平安测试Step1:确定我的项目是否须要平安评审 参考规范(起源安全部): •公司重点策略我的项目 •外网新零碎 •大量内部人员应用的内网零碎(倡议15人以上) •含重大商业秘密,非凡敏感性的零碎; •新洽购的乙方我的项目或外包我的项目; •下面几类零碎在重大降级时。 Step2:依靠SDL流程发展平安测试: Step3:测试阶段的性能平安测试: 平安用例设计->测试执行->破绽报告 Step4:上线前的提交浸透测试 (2)性能平安在我的项目中发展SDL测试阶段发展性能平安测试: ①确定测试计划:性能平安测试、平安浸透测试、代码白盒扫描、利用黑盒扫描。 ②平安用例设计 ...

April 13, 2023 · 1 min · jiezi

关于安全测试:安全测试前置实践1白盒黑盒扫描

作者:京东物流 陈维一、引言G.J.Myers在《软件测试的艺术》中提出:从心理学角度来说,测试是一个为了寻找谬误而运行程序的过程。 那么平安测试则是一个寻找零碎潜在平安问题的过程,通过测试伎俩发现零碎中可能存在的平安问题和危险,剖析并进行优化,保障系统的平安品质。 从利用平安维度登程,开展系列平安测试工作,包含不限于:平安前置扫描、平安浸透测试、数据安全、SDL流程引入等。 本文咱们将以围绕系统安全品质晋升为指标,讲述在平安前置扫描上实际发展过程。 心愿通过此篇文章,帮忙大家更深刻、透彻地理解平安测试,能疾速发展平安测试。 二、平安前置实际1.工单剖析-明确起源 在发展扫描前,首先对现有工单破绽进行剖析。 (1)破绽起源剖析 破绽占比散布: 开源组件-版本问题、代码扫描 ,这两类占比91%; 这两类次要为编译时,平台主动调用安全部代码扫描接口发动的扫描; 安全部依照规定,则造成破绽工单下发研发。 白盒破绽散布: 检测分支:master分支、uat分支、test分支等。 即:所有在jdos上进行部署的分支都会进行扫描,扫描出的问题都是工单的产生起源。 JSRC类剖析: 内部白帽在JSRC上提交的问题:https://security.jd.com,相干部门再下发造成工单。 (2)造成预防措施 通过上述剖析,发展的具体措施: 1.发展前置扫描。在行云部署编译之前,被动发动平安前置扫描,防止脱漏到线上。并且对立代码平安扫描规定,防止外部扫描过代码仍存在代码扫描类破绽。 2.平安品质卡控。研发测试落实代码平安扫描,平安扫描作为上线必备环节,触发造成主动扫描,漏出问题修复后才可进行上线编译。 3.发展浸透测试。针对外网零碎和内网敏感零碎已上线零碎发展浸透测试,新需要接入平安SDL平安研发生命周期进行治理。 4.前置扫描-解决存量 通过对利用代码白盒扫描,利用域名的黑盒扫描,前置辨认问题,预防缺点,缩小破绽。以及在扫描过程中进行工具提效,近一步进步前置辨认预防的范畴。 (1)代码白盒扫描①基于流水线源代码平安审计原子的master分支扫描 在部门刚开始做扫描时,应用流水线形式,优先流水线形式,实现继续的集成扫描,流水线次要步骤为: 扫描分支:master分支 触发条件:码提交触发、定时触发 邮件告诉:通过邮件进行扫描报告链接下发 问题跟进:人工查看报告-破绽分类整理-下发工作至研发 总结: 能无效地笼罩master分支的扫描,然而存在的问题是: 笼罩分支无限,造成非master分支破绽脱漏; 如需新增笼罩分支,则需新建流水线,耗时不变; 人工形式的问题梳理,效率低,易出错。 ②沉闷分支的预防扫描 部署平台上的编译分支,除master外,其余编译分支也会产生破绽工单。 仅进行master分支扫描,不能齐全预防白盒破绽问题。 故:抓取沉闷分支-提交沉闷分支代码扫描-造成全分支扫描笼罩 辨认沉闷分支: 平安代码扫描平台: 沉闷分支扫描后果。 总结: 基于以上,实现了master分支+沉闷分支的扫描笼罩,齐全笼罩,可齐全前置辨认白盒破绽问题。 (2)利用黑盒扫描Step1:获取域名基于域名、解析IP的黑盒扫描。 **Step2:**白盒破绽扫描执行: 整顿破绽扫描后果: (3)提效工具开发问题:白盒&黑盒扫描,蕴含【提交工作-获取后果-破绽整顿-问题下发】的施行步骤,过程中,纯手工操作:时 间长,问题收集、整顿,易脱漏&出错 。白盒扫描覆盖率低,脱漏的问题造成工单。 计划:基于凋谢接口实现批量提交工作-获取后果-报告整顿工具 收益: 效率晋升:人工4小时->1小时,提效75% 覆盖率晋升:master分支->近两周沉闷分支+master分支,扫描覆盖率100%,发现更多问题,防止脱漏。 1.破绽修复-闭环跟踪 实现白盒和黑盒扫描之后,要将扫出的破绽推送至研发解决,以及实现破绽的闭环跟踪验证。 (1)基于行云缺点跟踪解决•以利用对应的代码库为维度,进行安全漏洞扫描; •一个代码库一次扫描出一份报告,报告中展现工程代码以后存在的所有安全类问题; •每次扫描出的后果会在行云上记录一个问题,反馈到研发接口人,由研发接口人调配到具体研发; 总结: ...

April 11, 2023 · 1 min · jiezi

关于安全测试:安全测试之探索windows游戏扫雷

作者:京东工业 宛煜昕 扫雷游戏置信很多人都从小玩过,在那个电脑游戏并不多的时代,扫雷成为玩的热度蛮高的一款游戏之一,然而就在有一次,接触到了一次不寻常的扫雷过程,使得起初我也有了这个激动,也来做一次。通过动静调试,逆向和C来写一个扫雷辅助工具从而进步逆向与编码技能。 动静调试(剖析)首先进行扫雷程序的动静调试(剖析): 关上OD(ollydebug工具),把扫雷拖放到OD中,F9运行;ctrl+G输出要追随的表达式,输出rand,点击【确定】,跳转到该函数调用处,F2设置断点,此次是想通过API rand函数来找寻突破口。在扫雷窗口的雷区中任意点击一个地位(图片中呈现2的地位),再点击还原(【笑脸】按钮-),如下图: 此时OD会在刚设置的rand处的断点断下来,如下图: 通过找到随机函数rand,上面进行栈回溯,回到下级函数中,来找到push(压入栈)的参数,也就是说随机生成函数(rand)是随机生成的高,宽,雷数。点击K(调用堆栈),弹出K调用堆栈窗口,查看堆栈窗口信息,找到返回地址,双击K调用堆栈窗口中的返回地址,返回到上一层,此过程称为栈回溯。仔细观察下图的堆栈信息010036D2(返回地址)。 单步F8,察看寄存器,数据窗口和堆栈窗口变动,dword ptr ss:[esp+0x4]或dword ptr ds:[XXX]数据窗口跟踪数值(000DFC44值是09),如下图: 返回到下层函数后,剖析这外面的指令,得悉方才随机rand生成的宽(09),如下图,留神察看地址010036C7。 首先从这个函数返回的后果着手剖析eax,单步后,能够看到往堆栈中(地址010036D2)压入了一个数字09,如下图: 通过以上剖析,根本能够猜想失去周边的随机函数rand生成是高,雷数。能够试着扭转扫雷设置(自定义雷区),如下图,来精确定位rand函数及传参,点击【确定】,再点击【还原(笑脸-)】按钮。 察看OD,如下图: 发现push 0C(000DFC84值为0C),能够确定这个rand函数push 0C就是雷区的高度。同时在内存区域也能明确看到一个大抵的雷区图形,通过以上办法,大抵能够猜想0x80就是雷。或者与IDA独特剖析,通过动态剖析,能够更直观的看到程序逻辑。失去如下数据:基地址,雷数等信息,如下图: 以上代码大略意思是先设置了全局宽0x09,高0x0C,雷数0x0A的变量,通过判断两层循环,随机生成了宽和高。得地图基地址:0x01005340。通过剖析下图得悉无雷是0x0F,有雷是0x8F,墙壁是0x10。 通过宽,高的地址,打印出扫雷区域和雷数,并能够更直观的辨别边墙,雷。 上面开始要想如何标记雷了,通过假如WinProc(通过栈回溯到音讯回调函数)中看到无关GetDC函数,大抵猜想会用到Bitblt,在OD中ctrl+g输出要追随的表达式,录入“BitBlt”,按F2设置断点,点击扫雷区域任意一个地位,OD会断在BitBlt地位。 在BitBlt中还有一个BitBlt函数,初步判断感觉是用双缓冲形式绘图, BitBlt(hDestDC,//目标DC XDest, // 目标x坐标 YDest, // 目标y坐标 10, // 10, // 重绘区域的高和宽 hSrcDC, // 源DC 0, 0, SRCCOPY);// 指定操作形式计算雷的坐标(点击第一个扫雷的方块,查看坐标),须要留神边墙,如下图: 减去边墙的值: -0x04=0x0C(12)-0x10(16) 0x27=0x37(55)-0x10(16) 失去坐标公式:x(XDest:12)=10x10(16)-0x04(4),y(YDest:55)=10x10(16)+0x27(39)。 代码编写通过以上大抵的剖析,可进行代码的编写了, 成绩 输出3landmine地位,获取出landmine(10墙壁,8Flandmine,0F无雷) ...

March 27, 2023 · 1 min · jiezi

关于安全测试:易开源-简单可信赖GameSentry-正式开源

背景GameSentry  诞生自网易易盾挪动平安团队,源自团队多年在一线的教训和方法论积淀。是一款简略、高效的工具,次要通过剖析游戏协定内容、游戏函数逻辑和对应的地址、局部代码热更、自动化 Hook 等性能达到升高深层次平安测试门槛的目标。 GameSentry 目前已正式开源(网易易盾 GameSentry 正式开源,做游戏平安保障的尖兵利刃),咱们心愿通过升高平安测试的复杂度,让游戏公司可能提前发现和感知破绽和危险点,构建更成熟的平安保障体系,升高游戏危险,回馈玩家对游戏的酷爱。 什么是平安测试通常游戏的生命周期可分为【开发】【测试】【公布】【经营】四个阶段。 在游戏公布之前,做好平安测试工作是十分要害的一环,好的【测试】不仅能更好增强内部进攻,抵挡公布后的外挂破解等侵害,同时还能查漏补缺,发现此前外部设计和代码架构上的忽略,提前优化以期缩小正式上线后的 bug,让玩家们取得更好的游戏体验,使得游戏的生命周期更为短暂。 目前,常见的游戏平安测试有以下三种方向: 游戏协定破绽测试:通过批改协定内容来查看游戏在设计、数据校验、逻辑或数值设计上有无可被利用的危险点。这里与 QA 测试存在肯定的重合,但侧重点不同。协定测试的输出不受客户端的限度。比方聊天性能,客户端的输入框是肯定会有长度、类型限度的,而协定则没有这些限度。服务器健壮性测试:通过发送畸形、大量、无序的数据,校验服务器是否能失常运行。避免外挂或工作室歹意攻打,使服务器异样或宕机。外挂模仿测试:模仿外挂对游戏进行内存批改、变速、资源文件批改等操作,检测是否能在游戏中取得收益或升高游戏难度。测试者们个别会依据需要选用适合的技术和工具,从攻击者的角度对游戏进行逆向剖析和破解,进而被动发现和开掘零碎中存在的弱点、技术缺点和安全漏洞,并进行缺点放大和风险性评估,以期提前裸露游戏应用程序中潜在的平安危险,提供安全漏洞修复计划,最大水平升高预先危害与外挂打击老本。 通常有哪些测试方法资源提取:AssetStudio、UABE C# 代码:il2cppdumper、dnspy Lua 代码:dump、load、reload 批改内存:GG、frida、hook技术、root 相干 下文将介绍次要的危险以及测试方法。 资源破解危害:游戏资源泄露 测试步骤:应用工具破解资源,察看是否存在未加密或可破解的资源,包含图片、音频、模型等; 留神:以游戏中不应该裸露的内容为判断,比方道具图标,背景音乐等;不因收场动画,主题曲,CG 这类的资源置为不通过。 unity3d 引擎应用:AssetStudio/GD Ripper; UE4 引擎应用:umodel; neox 引擎:GD Ripper/quickBMS; npk 文件:NXPK 格局,EXPK 格局应用 NPKExtractor1.1.5.5; 应用 Extractor 工具提取 重签名校验危害: 删除要害美术模型(怪物、角色、宠物等)文件,重打包,察看是否影响游戏逻辑-引发破绽,且玩家因而获益。删除音频资源(战斗音效、背景音乐等)文件,重打包,察看是否影响游戏逻辑-引发破绽,且玩家因而获益。删除特效资源(技能特效等)文件,重打包,察看是否影响游戏逻辑-引发破绽,且玩家因而获益。如不能精确定位文件内容与类型,随机抽样测试。如果美术资源是多个文件离开搁置,并能够从文件名中看出,尝试批改文件名,察看是否让收费皮肤或道具替换为免费资源。测试步骤: APK 解析后删除局部资源文件后仍旧能够重打包,察看是否能够失常装置游戏、运行游戏。 dll 批改危险危害:批改游戏逻辑。 测试步骤: 应用 ilspy 的 reflexil 插件批改 Assembly-Csharp.dll。从新编译为 dll,重命名替换原有 dll 文件。打包 APK,装置运行,察看是否失效。SO 破解危险危害:批改游戏失常逻辑 测试步骤: 察看函数列表,逻辑函数名是否被删除。例如:mono_image_open_from_data_with_name 、 luaL_loadbufferx 、 il2cpp_image_get_class 等。 符号查找查找 data-%p,察看是否存在(il2cpp.so),一些特殊符号肯定水平上能减少游戏被破解的概率。 反调试检测测试步骤: ...

September 21, 2022 · 1 min · jiezi

关于安全测试:易开源网易易盾-GameSentry-正式开源做游戏安全保障的尖兵利刃

The First Line Of Defense - GameSentry 哨兵是守护平安的第一道防线,不停的监督着每一个内奸可能进行浸透的角落。网易易盾的 GameSentry 作为游戏平安战场上的“哨兵”,始终站在游戏平安的第一道防线,提前探知危险,并协同其余平安工具独特守护游戏平安与偏心。 看不见的敌人据《2021 网易易盾游戏平安年度报告》统计: 易盾全年累计检测到游戏平安危险 96.3 亿次,相较去年同比增长 29%。 98.47% 的外挂行为产生在危险的运行环境中。外挂高发期仍然集中在 7、8、10 月份。 外挂威逼约 18.2 亿, 同比增长 42%。环境威逼约 63.7 亿, 同比增长 14%。其余平安威逼约 14.45亿, 同比增长 274%。易盾全年检测出黑灰产工作室账号 210 万+,工作室正在向规模化、差异化、专业化方向减速倒退。 角色扮演类、策略类、卡牌类为平安危险重灾区,共计占比超过 90% 。易盾全年剖析了 800+ 外挂样本 ,发现外挂定制化呈显著上涨趋势,更新迭代速度放慢,性能更为欠缺。易盾游戏行业内容合规问题累计检测数据超 110 亿,疑似危险数据近 5 亿。面对市场需求一直变动、游戏平安危险一直减少、游戏黑灰产一直猖狂,游戏厂商逐步从量产游戏到精品化开发,缩短游戏的生命周期、维持游戏的衰弱生态、留存用户变得越来越重要。 目前行业现有的反外挂、加固等传统的游戏平安工具曾经非常成熟、无效,能实时、高强度的反抗外挂。 @startmindmap* 游戏平安危险** 破解*** 游戏包破解*** 注入破解*** 协定破解** 外挂*** 内存批改挂*** 变速挂*** 主动点击挂@endmindmap 现有的外挂类型 目前常见的游戏爱护办法有以下几种,为游戏平安提供了根底的保障。 增强服务端校验: 针对客户端产生的数值变动,比对服务端行为日志,校验两边数值是否统一,从而避免客户端数值被歹意篡改。 代码混同: 打乱代码逻辑,让攻击者无从找到逻辑映射,减少破解难度。 加密: 对游戏代码,游戏内资源文件,存档文件,客户端与服务端通信协定,通过自定义加密算法,进步平安强度。攻击者如果想获取源代码信息或者代码逻辑,须要先破解自定义的解密逻辑。加密解密的反抗也减少了破解老本。 加壳: 通过对游戏引擎进行加壳爱护,通过对引擎套壳,可能防止攻击者去剖析拿到真正的代码,从而减少剖析破解老本。 防患未然,居安思危通过与多家游戏公司沟通得悉,在游戏上线前测试时,性能测试与兼容性测试都是惯例进行的,但仅有多数项目组会对游戏的安全性进行测试。 目前业界通常采纳的平安测试,个别沿着游戏协定破绽、服务器健壮性以及外挂模仿等三个方向进行。 一般平安测试须要测试人员有较高的逆向程度,对人员的技术要求较高。对于后果导向的测试,尽管逆向必不可少,但逆向费时费力,测试品质与逆向程度关系并不大。所以须要一款工具让工作内容不再放在逆向、Hook、Lua 批改等这些技术上,而是间接关注游戏的逻辑。 以后果为导向的测试而言,尽管对逆向程度要求没那么高,但逆向却费时费力,也并非每个团队所能承受的。 网易易盾在二十多年的一线实战经验中面对不同游戏类型场景痛点,积淀了大量的教训、方法论,并基于此构建了一套成熟的工具集。 网易易盾 GameSentry,次要通过剖析游戏协定内容、游戏函数逻辑和对应的地址、局部代码热更、自动化 Hook 等性能达到升高深层次平安测试门槛的目标。能够简化内存测试、协定测试过程中对于 APK 逆向、Hook 编写、脚本批改、脚本 dump 的繁冗操作,大大降低测试人员的上手门槛和逆向工作。 ...

September 20, 2022 · 1 min · jiezi

关于安全测试:安全测试之-CSRF-跨站点请求伪造

原文由发表于TesterHome社区,点击原文链接可与作者间接交换。▌CSRF 攻打CSRF 跨站点申请伪造 (Cross—Site Request Forgery):大略能够了解为攻击者盗用了你的身份,以你的名义在歹意网站发送歹意申请,对服务器来说这个申请是齐全非法的,然而却实现了攻击者所冀望的一个操作,比方以你的名义发送邮件、发消息,盗取你的账号,甚至于购买商品、转账等。 例如:Web A 为存在 CSRF 破绽的网站,Web B 为攻击者构建的歹意网站,User C 为 Web A 网站的非法用户。 CSRF 攻打攻打原理及过程如下:1.用户 C 关上浏览器,拜访受信赖网站 A,输出用户名和明码申请登录网站 A;2.在用户信息通过验证后,网站 A 产生 Cookie 信息并返回给浏览器,此时用户登录网站 A 胜利,能够失常发送申请到网站 A;3.用户未退出网站 A 之前,在同一浏览器中,关上一个 TAB 页拜访网站 B;4.网站 B 接管到用户申请后,返回一些攻击性代码,并收回一个申请要求拜访第三方站点 A;5.浏览器在接管到这些攻击性代码后,依据网站 B 的申请,在用户不知情的状况下携带 Cookie 信息,向网站 A 发出请求。网站 A 并不知道该申请其实是由 B 发动的,所以会依据用户 C 的 Cookie 信息以 C 的权限解决该申请,导致来自网站 B 的恶意代码被执行。 ▌CSRF 破绽检测a.检测 CSRF 破绽最简略的办法就是抓取一个失常申请的数据包,去掉 Referer 字段后再从新提交,如果该提交还无效,那么基本上能够确定存在 CSRF 破绽。b.随着对 CSRF 破绽钻研的不断深入,不断涌现出一些专门针对 CSRF 破绽进行检测的工具,如 CSRFTester,CSRF Request Builder 等。CSRF 破绽检测工具的测试原理如下:应用 CSRFTester 进行测试时,首先须要抓取咱们在浏览器中拜访过的所有链接以及所有的表单等信息,而后通过在 CSRFTester 中批改相应的表单等信息,从新提交,这相当于一次伪造客户端申请。如果批改后的测试申请胜利被网站服务器承受,则阐明存在 CSRF 破绽,当然这些工具也能够被用来进行 CSRF 攻打。 ...

March 28, 2022 · 2 min · jiezi

关于安全测试:安全测试之文件上传下载包含漏洞

文件上传破绽是指用户上传了一个可执行的脚本文件,并通过此脚本文件取得了执行服务器端命令的能力。常见场景是web服务器容许用户上传图片或者一般文本文件保留,而用户绕过上传机制上传恶意代码并执行从而管制服务器。 客户端校验1.通过javascript来校验上传文件的后缀是否非法,能够采纳白名单,也能够采纳黑名单的形式 服务器端校验1.校验申请头 content-type字段, 2.文件头校验 .JPEG;.JPE;.JPG,“JPGGraphicFile” .gif,”GIF89A” .zip,”ZipCompressed” .doc;.xls;.xlt;.ppt;.apr,”MSCompoundDocumentv1orLotusApproachAPRfile” 3.文件加载检测 4.后缀名黑名单校验 5.后缀名白名单校验 Get shell最佳伎俩任意文件上传拒绝服务攻打 • str_ireplace() 替换敏感字符 •服务端白名单校验•文件名随机命名,文件门路重命名•限度上传目录执行权限•采纳成熟的框架接口解决文件上传•文件服务器和后盾服务器拆散•权限最新小化•Waf防火墙•APT监控•文件服务器病毒扫描 文件读取破绽 PHP开发不当 Java开发不当 谬误的配置 PHP伪协定

August 30, 2020 · 1 min · jiezi