<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Hawk如何發現漏洞

    Hawk如何發現漏洞

    Hawk是Netsparker Web應用程序安全掃描程序用來檢測服務器端請求偽造(SSRF)以及要求數據通過帶外通道發送的所有其他類型的盲目、異步和二階漏洞的基礎結構。

    為什么使用Hawk?

    可以很容易地檢測到大多數常見類型的SQL注入,跨站點腳本和類似漏洞。掃描程序將請求發送到目標Web應用程序。收到響應后,它將分析此響應以確定目標是否易受攻擊。例如,可以從錯誤消息或響應中的內容更改或頁面加載時間確定典型的SQL注入漏洞。

    但是,并非所有漏洞檢測都這么簡單。例如,如果發送到Web應用程序的請求由另一個異步代碼塊排隊和處理,即使處理輸入的代碼容易受到SQL注入的攻擊,也不會出現任何錯誤消息,內容差異或時間負載差異在回應中。為了檢測此類漏洞,掃描程序會強制代碼通過其他通信通道(“帶外” 進行響應。Hawk是中間服務器(將接收這些信號的不同通信通道)。掃描程序將與其通信以確認這些漏洞類型。

    Hawk可檢測到哪些漏洞?

    Hawk還發現可以從帶外檢測中受益的漏洞,或者只能通過這種方式檢測到的漏洞,包括以下內容:

    • 帶外SQL注入
    • 帶外遠程文件包含
    • 帶外代碼注入
    • 帶外代碼評估
    • XML外部實體(XXE)注入
    • 服務器端請求偽造(SSRF)
    • 盲跨站點腳本

    Hawk如何工作?

    Netsparker就是這樣工作的。

    1. 在Web安全掃描期間,Netsparker會生成一個自定義哈希,并將其用于攻擊有效負載中。例如,它將以下請求發送到目標Web應用程序:
    https://example.com/fetch?id=13&url=rc0shnxclpkdrp9oy-nibgsbz7u5ibyjddtzp0rezw4.r87.me/r/

    Hawk如何發現漏洞

    1. 如果目標Web應用程序容易受到攻擊,它將嘗試通過與我們的DNS服務器聯系來解析URL。
    2. DNS服務器接收到請求后,會對請求進行哈希處理并將其與請求的類型一起發送到數據庫服務器。例如:
    d057a29eb9d43456054ff79b421c36a1d0678768bb7b01adae2f8b025add6df8, DNS

    Hawk如何發現漏洞

    1. 接下來,Netsparker掃描程序查詢Hawk服務器,該服務器向數據庫服務器檢查哈希記錄。
    2. 掃描程序收到哈希值后,便將相同的哈希算法應用于DNS服務器使用的本地數據。如果掃描程序和DNS服務器的哈希值都匹配,則意味著目標Web應用程序容易受到攻擊。Netsparker可以確認該漏洞。

    安全和敏感數據

    Netsparker高度精確的發現和確認漏洞的方法意味著我們能夠自信地確認漏洞。但是,在使用這種方法時,我們的任何服務器都不會記錄有關漏洞或目標Web應用程序的任何敏感數據。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类