IAST:交互式应用程序安全测试(Interactive Application Security Testing),是黑盒测试(SAST),白盒测试(DAST)结合优点而成的灰盒测试

其交互性体现在agent和扫描器之间的交互,分为三类,1.主动型,2.被动型(流量型暂不考虑在内,因为未实现agent)

主动IAST


agent使用java动态代理,在程序运行时修改字节码插入代码(即插庄)。
1.agent部署:agent会是一个jar文件,程序运行的时候设置代理为agent,比如运行java程序的时候java -javaagent:agent.jar -jar service.jar启动服务,这时agent会连接在远端扫描器,同时在程序运行时植入代码。
2.用户访问被测应用时,agent判断是否触发了风险函数。比如检测到了executeQuery()函数

Statement statement = con.createStatement();
String sql = "select * from users where name = '" + name + "'";  //通过拼接的方式构建sql查询语句,存在sql注入的风险
ResultSet rs = statement.executeQuery(sql);

那么agent会把用户访问的url连同参数一起发送给远端扫描器。
3.扫描器url去重
4.重放扫描:模拟用户向被测服务扫描,agent在风险函数处监听。如果agent检测到扫描器发送的特殊数据,证明存在漏洞,agent上报信息。如果agent没有检测到扫描器发送的数据,则不存在漏洞。

被动IAST


agent使用java动态代理,在程序运行时修改字节码插入代码。
1.agent部署,同上
2.用户访问被测应用,agent监听运行上下文,用户输入,风险函数。监控从用户输入到风险函数中间的被污染的数据,传播链。
比如:

String name = request.getParameter("name");
String sql = "select * from t_u where name = '" + name + "'";
statement.executeQuery(sql);

nameexecuteQuery()传播链没有监控到安全过滤,则认为存在漏洞。

IAST安全扫描原理相关推荐

  1. 【摘录】MTK按键扫描原理及相关代码

    一.MTK按键扫描原理: 不同的MTK平台内部提供的按键数目各有不同,但是扫描原理大致一样,这里以MTK6253为例来讲解记录. MTK提供6*7共42个矩阵键盘,加上Power键总共43个按键,其中 ...

  2. Nmap常用命令及扫描原理

    Nmap常用参数 -sS TCP SYN扫描 -sU UDP扫描 -sA ACK扫描 -sW 窗口扫描 –scanflags RSTSYNFIN 自定义扫描 -O 检测目标操作系统类型 -sV 检测目 ...

  3. 漏洞扫描原理及X-Scan使用

    漏洞扫描原理及X-Scan使用 漏洞扫描技术的原理是通过远程检测目标主机TCP/IP不同端口的服务,记录目标的回答.通过这种方法,可以搜集到很多目标主机的各种信息.在获得目标主机TCP/IP端口和其对 ...

  4. Harbor集成Clair镜像安全扫描原理探知

    上一篇文章中我们简单了解了Harbor集成Clair的安装方案及内网模式下CVE漏洞数据的手动导入功能.本篇文章,我们再梳理下漏洞扫描的具体原理和实现. 关于clair Clair是CoreOS 20 ...

  5. 漏洞扫描器的扫描原理 ZZ

    1.漏洞扫描器的扫描原理   网络漏洞扫描器对目标系统进行漏洞检测时,首先探测目标系统的存活主机,对存活主机进行端口扫描,确定系统听开放的端口,同时根据协议指纹技术识别出主机的操作系统类型. ...

  6. Nmap扫描原理与用法

    1     Nmap介绍 Nmap扫描原理与用法PDF:下载地址 Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具.软件名字N ...

  7. Nmap扫描原理(上)

    Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具.软件名字Nmap是Network Mapper的简称.Nmap最初是由Fyo ...

  8. 工具----2、Nmap扫描原理及用法详解

    文章目录 一.主机发现 1.主机发现原理 2.主机发现用法 二.端口扫描 1.端口状态 2.端口扫描原理 3.端口扫描用法 三.服务和版本探测 1.服务和版本探测原理 2.服务和版本探测用法 四.操作 ...

  9. 三维扫描原理及精度控制

    三维扫描学习目录 一.理论基础 1. 三维扫描原理及精度控制 二.边缘定位(原理) 2. 边缘细定位边缘(求解普遍亚像素边缘) 3. 针对圆型标志点曲率滤波 三.求解标志点圆心 4. 三种基于矩的亚像 ...

  10. 常见的端口扫描类型及端口扫描原理

    常见的扫描类型有以下几种: 秘密扫描 秘密扫描是一种不被审计工具所检测的扫描技术. 它通常用于在通过普通的防火墙或路由器的筛选(filtering)时隐藏自己. 秘密扫描能躲避IDS.防火墙.包过滤器 ...

最新文章

  1. 【JavaScript总结】JavaScript语法基础:数据类型
  2. 第十七届智能汽车竞赛-多车编队组入门讲解
  3. 《网管员必读——网络测试、监控和实验》试读样章下载
  4. 深入探讨用位掩码代替分支(7):MMX指令集速度测试
  5. PO增强,明细动抬头动
  6. 2014年度辛星解读css第四节
  7. jsch设置代理_尽管在JSch中设置了STRICT_HOST_CHECKING,但仍获取UnknownHostKey异常
  8. 浅谈Spring注解
  9. 自如回应南京租客事件:未对该房源进行过装修 配置的家具符合规定
  10. 怎么看笔记本电脑的配置参数_想给笔记本电脑硬件配置升级,我应该怎么升?...
  11. Ubuntu: No space left on device,无法创建新文件夹,无法创建新文件,无法存储文件
  12. 面试题--------9、mysql的drop delete truncate 分别在什么场景下使用
  13. cad2017单段线_AutoCAD2017命令总结
  14. 今日头条阅读量怎么刷_揭露头条刷阅读量内幕:怎么刷的今日头条阅读量
  15. can-utils使用
  16. 全球及中国3D打印产业投资价值调研及未来竞争趋势研究报告2021-2027年版
  17. 使用shizuku+小黑屋实现对MIUI系统应用的冻结
  18. sdif matlab,sdif.dat是什么文件
  19. panda3d 键盘移动场景
  20. 【INDEMIND相机运行SLAM】

热门文章

  1. 极大似然估计的通俗理解
  2. 2021年3月CISSP考试顺利通过,超详细的经验介绍
  3. 《Linux内核修炼之道》精华版之方法论
  4. java rgb565转rgb888_RGB565 与 RGB888的相互转换 | 学步园
  5. 计算机常用的英语单词及缩写,常见计算机英语缩写及单词
  6. 期刊论文公式编号、居中技巧
  7. html一像素等于多少px,pt和px换算(一pt等于多少像素)
  8. 4.1 android 头像,微商抠图软件换头像app
  9. 打印时显示预服务器,域服务器如何设置打印机
  10. 解决:卸载软件,看我就够了!“启动C:\\Program时出现问题,找不到指定的模块“