0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Web漏洞靶場(chǎng)搭建(OWASP Benchmark)

禿頭也愛科技 ? 來源:禿頭也愛科技 ? 作者:禿頭也愛科技 ? 2022-10-13 15:47 ? 次閱讀

Benchmark)

滲透測(cè)試切記紙上談兵,學(xué)習(xí)滲透測(cè)試知識(shí)的過程中,我們通常需要一個(gè)包含漏洞的測(cè)試環(huán)境來進(jìn)行訓(xùn)練。而在非授權(quán)情況下,對(duì)于網(wǎng)站進(jìn)行滲透測(cè)試攻擊,是觸及法律法規(guī)的,所以我們常常需要自己搭建一個(gè)漏洞靶場(chǎng),避免直接對(duì)公網(wǎng)非授權(quán)目標(biāo)進(jìn)行測(cè)試。

漏洞靶場(chǎng),不僅可以幫助我們鍛煉滲透測(cè)試能力、可以幫助我們分析漏洞形成機(jī)理、更可以學(xué)習(xí)如何修復(fù)提高代碼能力,同時(shí)也可以幫助我們檢測(cè)各種各樣漏洞掃描器的效果

本次靶場(chǎng)選擇 OWASP Benchmark | OWASP Foundation 靶場(chǎng)。Owasp benchmark 旨在評(píng)估安全測(cè)試工具的能力(準(zhǔn)確率、覆蓋度、掃描速度等等),量化安全測(cè)試工具的掃描能力,從而更好得比較各個(gè)安全工具優(yōu)缺點(diǎn)。

測(cè)試用例

目前 v1.2 版本包含了近3000個(gè)漏洞,覆蓋常見的SQL注入、命令注入、路徑遍歷、XSS,以及眾多安全編碼類的問題

IMG_256

每個(gè)漏洞包含多種漏洞場(chǎng)景,對(duì)于命令注入來說,可以校驗(yàn)測(cè)試工具在:

  • 多種注入位置:param/data/form-data/json/mut/header/cookie/
  • 多種調(diào)用場(chǎng)景:ProcessBuilder/RuntimeExec
  • 不同拼接方式:可控變量作為獨(dú)立的命令拼接、僅作為ls/echo 的參數(shù)
  • 復(fù)雜業(yè)務(wù)流程: if/else/switch 導(dǎo)致無法進(jìn)入漏洞位置(假漏洞場(chǎng)景)
    等等場(chǎng)景下的表現(xiàn)。

評(píng)分標(biāo)準(zhǔn)

Benchmark 可以根據(jù)測(cè)試工具的掃描報(bào)告為測(cè)試工具進(jìn)行評(píng)分。Benchmark靶場(chǎng)的所有漏洞信息儲(chǔ)存在BenchmarkJava/expectedresults-1.2.csv at master · OWASP-Benchmark/BenchmarkJava ,此文件用于標(biāo)識(shí)每個(gè)場(chǎng)景下的漏洞信息。Benchmark解析測(cè)試工具的掃描報(bào)告再與預(yù)期結(jié)果進(jìn)行對(duì)比,從而為每個(gè)工具進(jìn)行打分。

對(duì)于測(cè)試工具來說,我們期望他能夠

  • 發(fā)現(xiàn)所有的真正是問題的漏洞 即 True Positive,TP指數(shù),檢出率盡可能高
  • 能夠忽略所有非問題的漏洞 即False Positive,F(xiàn)P指數(shù),誤報(bào)率盡可能低,Benchmark 將以TP,FP為坐標(biāo)軸繪制一張圖,當(dāng)點(diǎn)越靠近左上方時(shí),認(rèn)為測(cè)試功能能力更優(yōu)。

IMG_257

Benchmark最后得分參考約登指數(shù)給出,用以下公式計(jì)算分值,得分越靠近 11 表明測(cè)試工具能力越強(qiáng)。

Sensitivity+Specificity-1=TP+(1-FP)-1=TP-FP*Sensitivity*+*Specificity*?1=*TP*+(1?*FP*)?1=*TP*?*FP*

掃描報(bào)告解析

Benchmark目前支持大部分主流測(cè)試工具,詳見 OWASP Benchmark | OWASP Foundation 頁面。

當(dāng)評(píng)估測(cè)試工具時(shí),可以自行擴(kuò)展 OWASP-Benchmark/BenchmarkUtils: OWASP Benchmark Project Utilities - Provides scorecard generation and crawling tools for Benchmark style test suites. 中的 org.owasp.benchmarkutils.score.parsers.Reader 類

  • 重寫 parse方法:用于解析報(bào)告內(nèi)容
  • 重寫canRead 方法:用于判斷解析哪種報(bào)告文件

解析報(bào)告中的 url/cwe 等關(guān)鍵信息,實(shí)現(xiàn)自動(dòng)打分。

Demo

package org.owasp.benchmark.score.parsers;  
  import org.dom4j.Document;  import org.dom4j.Element;  import org.dom4j.io.SAXReader;  
  import java.io.File;  import java.util.List;  import java.util.regex.Matcher;  import java.util.regex.Pattern;  
  public class SecScanReader extends Reader {  
    private static final String NUMBER_PATTERN = "BenchmarkTest(\\d+)";  
    private static Pattern pattern;  
  
    public SecScanReader() {  
        pattern = Pattern.compile(NUMBER_PATTERN);  
    }  

	public boolean canRead(ResultFile resultFile) {
		return resultFile.filename().endsWith(".xml") && resultFile.xmlRootNodeName().equals("XXXXXX");
	}

    public TestResults parse(File file) throws Exception {  
        TestResults tr = new TestResults("XXXXXX", true, TestResults.ToolType.DAST);  
        for (Object obj : issues) {  
			// .....
			TestCaseResult tcr = new TestCaseResult();  
			tcr.setCategory("XSS");  
			tcr.setCWE(cweLookup(13));
			tcr.setNumber(0001);
            tr.put(tcr);  
        }  
        return tr;  
    }  
  
    public static int cweLookup(String pluginId) {  
        switch (pluginId) {  
            default: return 0;  
        }  
    }  
}

生成評(píng)分報(bào)告

$  mvn validate -Pbenchmarkscore -Dexec.args="expectedresults-1.2.csv results"

部署運(yùn)行

$ git clone https://github.com/OWASP-Benchmark/BenchmarkJava
$ cd benchmark
$ mvn compile   (This compiles it)
$ runRemoteAccessibleBenchmark.sh/.bat - This compiles and runs it.

runRemoteAccessibleBenchmark 腳本用于開啟可被遠(yuǎn)程訪問的Benchmark Web應(yīng)用。

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Web
    Web
    +關(guān)注

    關(guān)注

    2

    文章

    1253

    瀏覽量

    69057
  • SQL
    SQL
    +關(guān)注

    關(guān)注

    1

    文章

    750

    瀏覽量

    43900
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4671

    瀏覽量

    67767
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    快速搭建嵌入式Web服務(wù)器

    快速搭建嵌入式Web服務(wù)器
    發(fā)表于 08-02 00:08

    web滲透的測(cè)試流程

    ,進(jìn)行漏洞探測(cè)環(huán)節(jié)。探測(cè)網(wǎng)站是否存在一些常見的Web漏洞  步驟:  1.用掃描工具:awvs,IBM appscan、Owasp-Zap、Nessus等。PS:掃描器可能會(huì)對(duì)網(wǎng)站構(gòu)成
    發(fā)表于 01-29 17:27

    怎么設(shè)計(jì)一款基于滲透性測(cè)試的Web漏洞掃描系統(tǒng)?

    Web漏洞掃描原理是什么?怎么設(shè)計(jì)一款基于滲透性測(cè)試的Web漏洞掃描系統(tǒng)?
    發(fā)表于 05-10 06:07

    ATTO Disk Benchmark 下載

    ATTO Disk Benchmark
    發(fā)表于 03-21 21:24 ?39次下載
    ATTO Disk <b class='flag-5'>Benchmark</b> 下載

    漏洞發(fā)現(xiàn)與解決方案

    隨著web應(yīng)用的日益增多,如電子商務(wù),交流論壇,公司網(wǎng)站等等都使用web作為應(yīng)用的平臺(tái),如何保證web應(yīng)用的安全性也成為當(dāng)前日益重要、必須解決的問題。 WEB服務(wù)器存在的主要
    發(fā)表于 04-06 00:18 ?18次下載

    教你linux搭建web服務(wù)器

    教你linux搭建web服務(wù)器和大家分享了一份配置文檔,希望對(duì)您用linux搭建web服務(wù)器有所啟發(fā)。
    發(fā)表于 12-28 14:18 ?8783次閱讀

    基于Scrapy的爬蟲框架的Web應(yīng)用程序漏洞檢測(cè)方法

    隨著Web應(yīng)用不斷的發(fā)展,隨之而產(chǎn)生的包括XSS在內(nèi)的各種安全漏洞也越來越多。今天,XSS傳統(tǒng)防御技術(shù)的缺陷已經(jīng)越來越多地顯現(xiàn),例如防御種類單一、防御強(qiáng)度低、防御手段落后等,這就迫切需要
    發(fā)表于 12-07 09:48 ?2次下載
    基于Scrapy的爬蟲框架的<b class='flag-5'>Web</b>應(yīng)用程序<b class='flag-5'>漏洞</b>檢測(cè)方法

    WEB測(cè)試環(huán)境搭建和測(cè)試方法

    本文主要講述了web應(yīng)用系統(tǒng)的搭建測(cè)試環(huán)境和web測(cè)試方法,在測(cè)試過程中,有的僅需要手動(dòng)測(cè)試的,有的需要自動(dòng)化測(cè)試工具的幫助,所以web系統(tǒng)的測(cè)試要求測(cè)試人員有很深的自動(dòng)化測(cè)試技術(shù)。
    的頭像 發(fā)表于 01-31 17:07 ?1.8w次閱讀

    搭建測(cè)試環(huán)境常用linux命令_linux下web測(cè)試環(huán)境的搭建

    本文主要介紹的是搭建測(cè)試環(huán)境常用的一些linux命令以及l(fā)inux下web測(cè)試環(huán)境的搭建。
    的頭像 發(fā)表于 01-31 18:41 ?1.2w次閱讀
    <b class='flag-5'>搭建</b>測(cè)試環(huán)境常用linux命令_linux下<b class='flag-5'>web</b>測(cè)試環(huán)境的<b class='flag-5'>搭建</b>

    德國(guó)油罐監(jiān)控設(shè)備存在嚴(yán)重漏洞 黑客易訪問基于web的配置界面

    一家德國(guó)的油罐測(cè)量系統(tǒng)制造商的部分產(chǎn)品存在嚴(yán)重漏洞,黑客易訪問基于web的配置界面。
    的頭像 發(fā)表于 06-14 14:42 ?2043次閱讀

    目前常見的五種物聯(lián)網(wǎng)應(yīng)用類型 需要警惕的10大物聯(lián)網(wǎng)風(fēng)險(xiǎn)

    根據(jù)2018年開放式Web應(yīng)用程序安全項(xiàng)目(OWASP)IoT Top 10,以下是10大物聯(lián)網(wǎng)漏洞。
    發(fā)表于 05-10 12:08 ?3284次閱讀

    linux如何搭建web服務(wù)器

    linux搭建web服務(wù)器流程如下
    發(fā)表于 06-08 09:09 ?9058次閱讀
    linux如何<b class='flag-5'>搭建</b><b class='flag-5'>web</b>服務(wù)器

    檢測(cè)驗(yàn)證Java Web程序的SQLIA漏洞解決方法

    SQLA漏洞破壞Web后臺(tái)數(shù)據(jù)庫(kù)的完整性,-直是Web應(yīng)用安全的主要威脅。提出一種檢測(cè)和驗(yàn)證ava Web程序的 SQLIA漏洞的解決方案,
    發(fā)表于 04-02 16:05 ?19次下載
    檢測(cè)驗(yàn)證Java <b class='flag-5'>Web</b>程序的SQLIA<b class='flag-5'>漏洞</b>解決方法

    Web漏洞靶場(chǎng)搭建-wavsep

    滲透測(cè)試切記紙上談兵,學(xué)習(xí)滲透測(cè)試知識(shí)的過程中,我們通常需要一個(gè)包含漏洞的測(cè)試環(huán)境來進(jìn)行訓(xùn)練。而在非授權(quán)情況下,對(duì)于網(wǎng)站進(jìn)行滲透測(cè)試攻擊,是觸及法律法規(guī)的,所以我們常常需要自己搭建一個(gè)漏洞靶場(chǎng)
    的頭像 發(fā)表于 10-13 15:35 ?1020次閱讀

    【Tools】漏洞掃描工具DongTai

    DongTai是一款交互式應(yīng)用安全測(cè)試(IAST)產(chǎn)品,支持檢測(cè)OWASP WEB TOP 10漏洞、多請(qǐng)求相關(guān)漏洞(包括邏輯漏洞、未授權(quán)訪
    的頭像 發(fā)表于 11-25 10:35 ?712次閱讀