快速开始
“洞态IAST” 提供github中流行Java项目的污点链,可以直接搜索sink点进行漏洞发现,下面以**Spring Security OAuth2 远程命令执行漏洞(CVE-2016-4977)**为例,介绍如何直接使用IAST检出该漏洞。
- 应用环境
- 熟悉触发漏洞的方法(sink点)
- 花时间去分析污点链
- 想办法绕过框架、系统的一些限制(该步骤不一定有)
为了提升挖掘漏洞的效率,更快的挖掘漏洞,特开放如下功能:
- 搭建github star>2k的Java项目,用于师傅们测试,避免重复搭建环境;
- 自动爬取上述项目中的接口,触发流量,产生污点调用链
- 开放搜索功能,支持对上述全项目的污点调用链进行搜索,发现一条sink点,可直接搜索所有项目,查看所有命中的漏洞
现在,师傅们只需要专注于代码审计,轻松挖掘漏洞。
洞态IAST搜索功能:https://iast.io/taint/search
- 以 sink 方法
resolveArgument()
为例,搜索,可以找到存在该sink方法的污点调用链所在的HTTP请求
- 查看污点调用链的详情及HTTP请求的详细内容
然后根据节点的提示,找到污点传播的具体流程及每一个方法的上层调用,可用于快速验证和复现漏洞是否存在其他限制。
代码审计前,可以把洞态IAST的agent安装在项目中,在代码审计和不停调试的过程中,发现更多的sink点和漏洞。