Upgrade to Pro — share decks privately, control downloads, hide ads and more …

CodeFest 2018. Владимир Смирнов (СКБ Контур) — Ломать – не строить! Автоматизируем поиск XSS-уязвимостей

CodeFest 2018. Владимир Смирнов (СКБ Контур) — Ломать – не строить! Автоматизируем поиск XSS-уязвимостей

Посмотрите выступление Владимира: https://2018.codefest.ru/lecture/1345/

Допустим, специалисты по безопасности нашли в нашем приложении уязвимости, они оказались просты в эксплуатации и очень опасны. Мы можем их исправить, но как убедиться, что через некоторое время не появятся новые?

Отныне искать уязвимости в каждом обновлении будут сканеры: если они что-нибудь найдут, релиз в продакшн не уедет. Сейчас мы научились работать с XSS и уже нашли с помощью такого подхода уязвимости.

В докладе расскажем о нашем опыте в автоматизации поиска XSS-уязвимостей: что нас к этому привело, как решали задачу и с какими проблемами столкнулись. Поговорим о том, как проверять сложное веб-приложение на наличие уязвимостей, чем можно пользоваться для поиска, какие еще виды уязвимостей можно искать в автоматическом режиме и реально ли сделать поиск уязвимостей частью CI.

CodeFest

April 09, 2018
Tweet

More Decks by CodeFest

Other Decks in Programming

Transcript

  1. • > 90% уязвимостей • < 2 часов • Разные

    релизные циклы Критерии 11
  2. Intruder 20 GET /?a=1&b=1 POST / GET /?a=payload1&b=1 GET /?a=payload2&b=1

    payload1 payload2 GET /?a=1&b=payload1 GET /?a=1&b=payload2
  3. Intruder 21 GET /?a=1&b=1 POST / Header: payload1 Header: payload2

    payload1 payload2 Body: payload1 Body: payload2
  4. Почему Burp Suite? • Работа с большим количеством запросов •

    Возможность создания плагинов • Большое коммьюнити 24
  5. Выводы • Безопасность - больше закрытых уязвимостей • Простота настройки

    - нужен только набор запросов • Скорость работы - 1 час 29
  6. 32