Инструменты для обнаружения DOM-based XSS
Не могу не поделиться новостью о выходе еще одного инструмента для обнаружения DOM-based XSS, в этот раз от Stefano Di Paola из Minded Security.
До этого момента мне был знаком только один исправно работающий инструмент, находящий DOM-based XSS — это IBM AppScan, который применяет статический taint-анализ JavaScript’а.
Вроде бы еще Тарас рассказывал о модуле для w3af, который предназначен для той же цели. Возможно, он оставит более подробный комментарий.
И вот теперь вышел инструмент DOMinator, который использует динамический анализ JavaScript’а. Очень любопытно, как он себя покажет в деле (пока руки не дошли попробовать). Скачать бета-версию можно отсюда.
JavaScript Malware & атаки Drive-by-Download
Так получилось, что за лето мне пришлось изучить огромное количество литературы по существующим тенденциям Cyber Crime вообще, и по текущим наработкам в области обнаружения JavaScript Malware в частности. Следуя правилу «сделал что-то отчуждаемое — поделись с community», решил создать страничку, на которой выложил ссылки на самые интересные и стоящие, на мой взгляд, работы. Так что, если кто-то решит копать данное направление, можно начинать не с гугла, а с этой странице — хоть какая, да экономия!
Страничка будет обновляться по мере завершения новых исследований. Enjoy
Taint Analysis: ограничения модели. Часть 1.
Недавно мы рассмотрели две модели уязвимостей, которые используются при статическом и динамическом анализе веб-приложений. В предыдущем посте было показано, что обнаружение уязвимостей не будет эффективно на 100%, если у используемой модели есть ограничения. Именно об ограничениях taint-анализа и пойдет сегодня речь. Мы рассмотрим, какие типы уязвимостей заведомо не могут быть найдены при использовании этой модели. Тег «Далее»
Обнаружение уязвимостей: рассуждение о полноте и точности
В предыдущем посте мы рассмотрели две модели уязвимостей, которые используются при статическом и динамическом анализе веб-приложений.
При выборе инструмента для поиска уязвимостей внимание обычно обращают (помимо цены) на две характеристики: на полноту и на точность обнаружения. В этом посте я бы хотел порассуждать как раз на эту тему. Тег «Далее»
Модели уязвимостей, используемые в статическом и динамическом анализе
В предыдущем посте я вкратце рассказал об особенностях статического и динамического анализа в контексте проверки свойств программы. Одно из возможных свойств — это наличие или отсутствие уязвимостей1.
Возникает вопрос, как переформулировать классическое определение уязвимости (свойство, позволяющее нарушить конфиденциальность, целостность или доступность информационных ресурсов ) в терминах представлений программы (см. предыдущий пост)? Давайте попробуем разобраться. Тег «Далее»
Статический vs динамический анализ
Так получилось, что в течение буквально двух недель я натолкнулся на несколько упоминаний статического анализа в контексте поиска уязвимостей веб-приложений. Некоторые из этих суждений я немедленно хотел уточнить/поправить. Это навело меня на мысль, что хорошо было бы рассказать «на пальцах», что есть статический и динамический анализ, и как это все можно применить к анализу безопасности веб-приложений.
Итак, эту серию постов я начну с рассказа о том, что же вообще из себя представляет статический и динамический анализ. Тег «Далее»