矛與盾 掃瞄器盲打對主動安全防護的啟示

2021-09-23 23:13:11 字數 804 閱讀 6666

筆者在最近與一家安全掃瞄器廠商的合作中聽到了「盲打」這個概念,當時就很好奇,這是個新的安全攻擊方式嗎?

對方的工程師給了筆者解答,他們的掃瞄器可以發起經過特殊配置的攻擊請求,使得含有被攻擊漏洞的伺服器 a 執行請求中配置的命令,回連到提前設定好的一台伺服器 b 上。這樣,通過伺服器b的連線紀錄就可以知道伺服器 a 是否含有特定的漏洞,典型的有非法命令執行和儲存型 xss 這兩大類。當然,這種檢測方式對於其他不存在命令執行過程的漏洞則無能為力了。

相比前面介紹的「被動型盲打」,另一種「主動型 xss 盲打」,即攻擊者知道**採取資料的方式,而不知道資料展現的後台的情況下,通過主動提交具有真實攻擊功能 xss **給程式而觸發的 xss 盲打,要更具威脅一些。部分掃瞄器可以通過配置生成一些常見的惡意攻擊,來達到發現漏洞的目的。

因此儘管掃瞄可以被看作是一種攻擊,但目的不同,決定了結果不同。如果我是個設計掃瞄器的,掃瞄請求應該被設計成有攻擊性而無害。但真實的掃瞄器是否如此設計就不得而知了。如果把掃瞄器比作一支矛,為了避免掃瞄器對業務邏輯潛在的「破壞」,主動的自我防護產品 rasp 可以充當一把盾擋在應用的前面,監視掃瞄器的一舉一動,迎接掃瞄器的挑戰!

為什麼 rasp 可以做到這一點呢?

首先,rasp 產品自身具備監測非法命令執行和 xss 注入這兩類漏洞的能力(當然不限於這兩類);其次,rasp 產品在監聽到這兩類攻擊後會把詳細資訊呈現在管理檢視裡供運維人員甄別,從而採取適當措施——可以先配置 rasp 阻止此類惡意請求,然後讓開發人員著手從容修復漏洞。

本文** oneapm 官方部落格

掃瞄器詳解

一 掃瞄器的定義 掃瞄器是一種獲取影象的裝置,並將資訊轉為電腦可以顯示 編輯 儲存和輸出的數字格式。即可以完成以下工作 在檔案中插隊圖和 將文字識別,免去打字 將傳真檔案掃到庫中存檔 在多 中加入影象 在報刊中加入有效表達主題。二 掃瞄器的工作原理 將光線照到待掃瞄的稿件上,光線反向回平後再由乙個稱...

詞法掃瞄器設計

詞法掃瞄器設計 2007 10 24 21 22除錯通過 include iostream.h include stdlib.h include fstream.h include stdio.h include string.h the length of token if 9 define ma...

編寫漏洞掃瞄器

編寫漏洞掃瞄器 一 漏洞掃瞄器基本原理 編寫漏洞掃瞄器探查遠端伺服器上可能存在的具有安全隱患的檔案是否存在,它的socket建立過程和上面的埠掃瞄器是相同的,所不同的是漏洞掃瞄器通常使用80埠,然後對這個埠傳送乙個get檔案的請求,伺服器接收到請求會返回檔案內容,如果檔案不存在則返回乙個錯誤提示,通...