<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    文件夾資源管理器——JavaScript 源代碼分析的工作方式

    JavaScript? Security Analyzer (JSA) 執行靜態 JavaScript 源代碼分析來檢測一系列客戶機端問題(主要是基于 DOM 的跨站點腳本編制)。JSA 分析 AppScan? Enterprise 在“探索”階段中收集的 HTML 頁面。JSA 與“測試”階段并行運行,或者可以隨時手動對現有“探索”結果啟動。

    JSA 發現的問題包括顯示易受攻擊源代碼的源代碼級別跟蹤信息。您可以在問題的“關于該問題”報告的“代碼片段”選項卡中查看跟蹤信息。代碼中突出顯示且編號的行從源代碼到接收器逐步顯示進入應用程序的不可信數據在以不安全方式使用之前如何進行傳播。

    工作方式

    JSA 使用 IBM 的高級“字符串分析”技術來消除誤報結果,并更準確地將問題分類。JSA 應用兩個階段來分析每個頁面:污點(或數據流)分析和字符串分析。在第一個階段中,JSA 從源代碼到接收器來查找未通過凈化程序的跟蹤。如果發現此跟蹤,那么 JSA 在第二個階段中使用字符串分析的變體 - 字符串前綴分析 (SPA) 來驗證此跟蹤。

    在源代碼為 URL 或 URL 一部分的情況下,僅當攻擊者可在接收器處控制該 URL 的主機和路徑部分時,跟蹤才可被利用。SPA 通過跟蹤處理源 URL 的字符串操作來驗證這些情況。SPA 假定攻擊者控制的不是 URL 的主機和路徑,而是查詢和/或錨點部分:

    SPA 在接收器端點檢查 URL 的主機和路徑部分是否會受到攻擊者控制。如果已確定主機和路徑部分均已修復且不受攻擊者控制,那么此問題就已消除。如果重定向目標以前綴 javascript:mailto: 開始,那么會更精確地把問題歸類為“基于 DOM 的跨站點腳本編制”或“基于 DOM 的電子郵件電子欺騙”。

    注: 您可以在安全性問題報告中查看 JSA 漏洞。單擊該報告中的關于該問題鏈接可查看突出顯示了代碼中漏洞位置的代碼片段。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类