现在的位置: 首页 > IT运维 > 正文

ratproxy使用方法,网站安全黑盒测试工具

2010年06月29日 IT运维 ⁄ 共 1026字 评论数 1 ⁄ 被围观 2,351+

在软件测试领域中,有许多方法可用来协助找寻受测的应用软件中所含有的错误,然而目前没有一种方法能够找出某一受测对象所含有的全部问题,想要找出所有包含的漏洞更是困难。目前有三种主要的测试方法,分别为:白盒测试(Whitebox),灰盒测试(Graybox),及黑盒测试 (Blackbox)。

然而,要采用何种方式,依施测者所能取得的相关资源而订,如:白盒测试适合取得相应的源代码,开发规格等资源、黑盒测试则是完全无法取得前述资源,只能从程式外部输入可能接收的文件或参数值、并观察其输出结果,而灰箱测试则界于白盒与黑盒之间,像分析二进位码就是一例。黑盒测试中又可分为人工测试及自动化测试。

本文将以Ratproxy简易示范黑箱测试,如何确认具有XSS漏洞。

Ratproxy 官网 http://code.google.com/p/ratproxy/

@What is Ratproxy

Ratproxy是一套半自动化、大范围的被动式网站应用程式安全稽核工具,可有效侦测及自动标记潜在安全问题。可侦测的安全问题如下:

导致跨网域脚本包含的不安全类JSON回应
敏感性内容不良的快取标头
可疑的跨网域信任关係
带有无效XSRF的请求
可疑或已确认的XSS/Data注入攻击
HTTP及META重导
SQL Injection
文件包含问题
目录浏览

@使用方法

例如服务器端 IP: 192.168.2.101,测试端:测试机器,ie、Firefox均可
先到官方网站 http://code.google.com/p/ratproxy/ 下载最新版本
下载完后,请解压缩,进入ratproxy目录中
直接进行编译:make
执行ratproxy: ./ratproxy -p 8080 -x -g -w result.txt -v ./log/ -r -XClfscm -d 192.168.2.101
# 参数解释:–p <port>:接听之TCP埠号,预设是8080; –x, –g:分别指定检验XSS, XSRF; –w <file>:指定侦测结果输出档桉; –v <directory>:指定储存HTTP trace记录目录; –r:允许远端主机连线; –XClfscm:主动测试; –d <domain>:指定分析的网域
将测试用浏览器的代理地址设置为 127.0.0.1,代理端口设为 8080,然后尽可能深而全的浏览目标网站
产出报表: ./ratproxy-report.sh result.txt > result.htm,报表即有标记的安全性问题描述。

目前有 1 条留言 其中:访客:1 条, 博主:0 条

  1. 枯の灵 : 2010年09月02日22:44:44  -49楼

    多谢分享!

给我留言

您必须 [ 登录 ] 才能发表留言!

×
#