fortify+DVWA靶场和动态IAST审计JAVA靶场

工具下载地址

Fortify介绍

Fortify 其实是Micro 公司开发的一款AST(应用程序安全测试)产品,它包括: Fortify Static Code Analyzer 可以成为静态代码分析器,Fortify 是 响应式动态安全测试软件,Software Security Center 是软件安全分析中心 和 Application 就是及时响应程序自我保护机制。

Fortify 可以提供双态应用程序安全测试技术和运行时应用程序监控以及保护功能。为了达到实现高效安全监测的目的,Fortify 还内置了源代码安全分析工具,可准确定位到漏洞产生的绝对路径。

Fortify安装过程详解

fortify+DVWA靶场和动态IAST审计JAVA靶场_第1张图片
双击图中红色框中的安装软件,进行安装。fortify+DVWA靶场和动态IAST审计JAVA靶场_第2张图片
fortify+DVWA靶场和动态IAST审计JAVA靶场_第3张图片
fortify+DVWA靶场和动态IAST审计JAVA靶场_第4张图片
点击下一步。

fortify+DVWA靶场和动态IAST审计JAVA靶场_第5张图片
fortify+DVWA靶场和动态IAST审计JAVA靶场_第6张图片
继续点击下一步。

fortify+DVWA靶场和动态IAST审计JAVA靶场_第7张图片
安装完成。

fortify+DVWA靶场和动态IAST审计JAVA靶场_第8张图片

Fortify安装设置

转换为中文

打开脚本文件,输入相关指令,安装要求输入 zh_CN ,出现如图所示的界面后,则说明转换为中文成功。

fortify+DVWA靶场和动态IAST审计JAVA靶场_第9张图片

点击安装目录中的auditworbench.cmd Windows命令脚本,打开fotify程序。

fortify+DVWA靶场和动态IAST审计JAVA靶场_第10张图片
fortify+DVWA靶场和动态IAST审计JAVA靶场_第11张图片

漏洞扫描DVWA靶场

Fortify扫描DVWA靶场

先打开phpstudy搭建后台启动Apache,MySQL个人终端已经启动了,就不在这里设置了。fortify+DVWA靶场和动态IAST审计JAVA靶场_第12张图片
点击扫描。

fortify+DVWA靶场和动态IAST审计JAVA靶场_第13张图片
选择DMVA的本地目录,并修改输出文件目录 DVMA.fpr文件

fortify+DVWA靶场和动态IAST审计JAVA靶场_第14张图片
点击scan按钮进行扫描。fortify+DVWA靶场和动态IAST审计JAVA靶场_第15张图片
等待进度条读完,扫描结果会显示在软件图形化界面中。fortify+DVWA靶场和动态IAST审计JAVA靶场_第16张图片

JSON注入

观察左侧目录可以看到fortity已经把漏洞扫描出来了。

fortify+DVWA靶场和动态IAST审计JAVA靶场_第17张图片

可以看到程序请求的是json格式的,这也就直接导致可能在传递时产生JSON注入。

命令注入

可以看到从$cmd请求需要shell_exec,而直接请求导致命令注入。
fortify+DVWA靶场和动态IAST审计JAVA靶场_第18张图片

报告导出

依次点击“Tools”–>Reports–>Generate BIRT Report 把实验报告放到自己的文件夹。
fortify+DVWA靶场和动态IAST审计JAVA靶场_第19张图片
fortify+DVWA靶场和动态IAST审计JAVA靶场_第20张图片
fortify+DVWA靶场和动态IAST审计JAVA靶场_第21张图片生成后的报告打开会详细展示漏洞内容和相关缺陷。

fortify+DVWA靶场和动态IAST审计JAVA靶场_第22张图片

动态IAST审计JAVA靶场

  • [x]系统:ubuntu
  • [x]环境:linux
  • 洞态 IAST
  • 靶场

靶场安装

根据 github 命令(如下)下载即可运行
git clone https://github.com/tangxiaofeng7/SecExample.git
cd SecExample
docker-compose up -d

如果想用上面的安装,你的linux里必须先安装docker和git

靶场搭建

进入github下载靶场文件。
fortify+DVWA靶场和动态IAST审计JAVA靶场_第23张图片

代码审计工具搭建

在线审计环境

使用在线代码工具(洞态)进行审计。输入相关信息完成注册。
洞态 IAST
fortify+DVWA靶场和动态IAST审计JAVA靶场_第24张图片

本地审计环境

注意:需要Linux环境

首先在 ubuntu 中安装 docker

  1. 安装 curl,在终端输入:
sudo apt-get update
sudo apt-get install curl
  1. 输入命令:
curl -sSL https://get.daocloud.io/docker | sh
  1. 安装 docker-compose
sudo apt-get install docker-compose
  1. 接着在 ubuntu 输入以下命令
$ git clone https://github.com/HXSecurity/DongTai.git
$ cd DongTai
$ chmod u+x build_with_docker_compose.sh
$ sudo ./build_with_docker_compose.sh

端口输入 81,然后打开网站 http://127.0.0.1:81,如图所示
fortify+DVWA靶场和动态IAST审计JAVA靶场_第25张图片

fortify+DVWA靶场和动态IAST审计JAVA靶场_第26张图片
查询到 ip 为 192.168.153.148,然后我们在主机访问,如图 3.4 所示:

fortify+DVWA靶场和动态IAST审计JAVA靶场_第27张图片
输入账号密码 admin/admin 登录进入,选择新建项目,策略选择全选,点击保存,开始审计。

审计项目搭建

点击’新建项目’按钮,之后选择’创建策略’,把漏洞类型全部勾选。

fortify+DVWA靶场和动态IAST审计JAVA靶场_第28张图片
填写项目名称和策略后,新建项目成功。fortify+DVWA靶场和动态IAST审计JAVA靶场_第29张图片

开始审计

首先需要下载java探针才可以运行。

fortify+DVWA靶场和动态IAST审计JAVA靶场_第30张图片
将上面下载的两个文件放到一起。

fortify+DVWA靶场和动态IAST审计JAVA靶场_第31张图片
按照洞态指示输入指令。
请添加图片描述
项目可以运行。
fortify+DVWA靶场和动态IAST审计JAVA靶场_第32张图片
此时访问本地地址。

fortify+DVWA靶场和动态IAST审计JAVA靶场_第33张图片
点击测试漏洞按钮,将会在动态网站里查出相关结果。

请添加图片描述

fortify+DVWA靶场和动态IAST审计JAVA靶场_第34张图片
返回查看发现已经有记录

fortify+DVWA靶场和动态IAST审计JAVA靶场_第35张图片
除此之外我们还可以看到项目漏洞情况、污点流图和请求包
fortify+DVWA靶场和动态IAST审计JAVA靶场_第36张图片

通过软件分析可以得到相关数据,并将报告导出到本地文件中。

fortify+DVWA靶场和动态IAST审计JAVA靶场_第37张图片

审计结束,相关资料点击文章头部链接获得。

你可能感兴趣的:(代码审计,java,开发语言,web安全,linux)