经典工具逆向分析(一):Appscan官方扫描规则简析
【摘要】 Appscan是一款知名webapp安全扫描软件,为了能够了解appscan的扫描原理,笔者对其进行了逆向分析,并提取出加密的扫描规则。
Appscan是一款知名webapp安全扫描软件,为了能够了解appscan的扫描原理,笔者对其进行了逆向分析,并提取出加密的扫描规则。
逆向分析过程在此不作详述,appscan本身用的是C#写的,又没有做任何的代码混淆和保护,因此逆向分析并不困难,很快便找出加密规则的解密password,将其顺利解密。
输入password后,可以顺利解压得到扫描规则。
其中比较有分析价值的是SecXRules下的Xrules.dat规则文件。
打开以后可以发现,其中还是有不少payload的,我们搜索一下关键词可以发现有很多payload模式:
惊不惊喜,意不意外?
这些payload包含很多语言,例如php、asp、jsp和pl等等语言。也可以猜测出来appscan就是利用这些payload进行黑盒扫描尝试,以期发现已知的问题。至于深层次的未知漏洞,可能不太容易发现了。
经过初步分析SecXrules有包括4000+的黑盒payload模式:
由于咱们软件涉及java语言较多,这里把jsp相关的payload贴出来,供参考与借鉴。
作者:陈辉军
【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)