安全矩阵

 找回密码
 立即注册
搜索
查看: 2664|回复: 0

DongTai 被动型IAST工具

[复制链接]

221

主题

233

帖子

792

积分

高级会员

Rank: 4

积分
792
发表于 2021-9-22 13:23:03 | 显示全部楼层 |阅读模式
https://mp.weixin.qq.com/s?__biz ... 8a1fcbc183d841c4#rd
DongTai 被动型IAST工具[url=]黑客技术与网络安全[/url] 6天前
以下文章来源于Bypass ,作者Bypass
来自公众号:Bypass
被动型IAST被认为是DevSecOps测试阶段实现自动化安全测试的最佳工具,而就在前几天,洞态IAST正式开源了,这对于甲方构建安全工具链来说,绝对是一个大利好。
我在5月份的时候就申请了洞态IAST企业版内测,算是比较早的一批用户了。聊聊几个我比较在意的问题,比如API接口覆盖率、第三方开源组件检测以及脏数据等问题,而这些都是安全测试过程中的痛点,那么在这款工具的应用上,我们将找到答案。
在这里,让我们做一个简单的安装部署,接入靶场进行测试体验。

1、快速安装与部署
本地化部署可使用docker-compose部署,拉取代码,一键部署。
  1. git clone https://github.com/HXSecurity/DongTai.git
  2. cd DongTai
  3. chmod u+x build_with_docker_compose.sh
  4. ./build_with_docker_compose.sh
复制代码



首次使用默认账号admin/admin登录,配置OpenAPI服务地址,即可完成基本的环境安装和配置。

2、初步体验
以Webgoat作为靶场,新建项目,加载agent,正常访问web应用,触发api检测漏洞。

           

java -javaagent:./agent.jar -jar webgoat-server-8.1.0.jar --server.port=9999 --server.address=0.0.0.0
检测到的漏洞情况:

这里,推荐几个使用java开发的漏洞靶场:
  1. Webgoat:https://github.com/WebGoat/WebGoat
  2. wavsep:https://github.com/sectooladdict/wavsep
  3. bodgeit:https://github.com/psiinon/bodgeit
  4. SecExample:https://github.com/tangxiaofeng7/SecExample
复制代码
最后,通过将IAST工具接入DevOps流程,在CI/CD pipeline中完成Agent的安装,就可以实现自动化安全测试,开启漏洞收割模式,这应该会是很有意思的尝试。
--- EOF ---


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-22 17:12 , Processed in 0.015225 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表