Какие инструменты вы используете для тестирования безопасности веб-приложений?

Есть ли какой-нибудь инструмент, который вы рекомендуете для тестирования безопасности веб-приложений?

Я использовал WebScarab из OWASP, но считаю его немного сложным и громоздким в использовании.

Есть ли что-нибудь еще лучше, что вы бы предложили использовать?

Ответы

Ответ 1

Вместо WebScarab попробуйте прокси-сервер Fiddler (http://www.fiddlertool.com). Гораздо удобнее.

Кроме этого, "тестирование безопасности" - очень широкий термин.
По крайней мере, у вас есть:

  • Проверка на проникновение - я использую Appscan, многие другие.
  • Обзор исходного кода/статический анализ - Fortify считается одним из лучших, я влюбился в Checkmarx (но для этого нужен парень безопасности)... Дополнительная информация о вашей конкретной технологии/языке поможет вам получить более целенаправленные ответы.
  • Существуют и другие типы "тестирования безопасности", но я не знаком с другими автоматическими инструментами для этих типов.
  • В соответствии с последним моментом и более расширенным тестированием первых двух типов (PT/CR), ручное тестирование экспертом действительно является лучшим (если не самым экономичным).

Ответ 2

У HP есть приложение для тестирования инъекций SQL под названием Scrawlr.

Scrawlr

Ответ 4

Я работаю в компании, которая тестирует проникновение в веб-приложение как часть этого бизнеса. Мы используем много разных инструментов. Некоторые из них - один из инструментов Ruby для конкретных проектов или в разработанных структурах или прокси-серверах (снова Ruby). Большинство тестирования проникновения в веб-приложение выполняется с использованием webscarab, burpsuite или paros proxy. У всех есть какая-то функция ведения журнала, приличное количество мощности и недостаток или два.

Я действительно нашел webscarab самым простым в использовании. Но он не обрабатывает VIEWSTATE или делает много для поиска. Мы действительно нашли данные в VIEWSTATE, которых не должно быть, поэтому, когда мы их видим, мы склонны переключаться на другой прокси. Burpsuite - мой следующий выбор. Он обрабатывает VIEWSTATE, но интерфейс требует многого, и его результат в то время как технически более полный - он сохраняет исходные и измененные запросы/ответы - сложнее использовать.

К сожалению, ответ на ваш вопрос немного сложнее, чем просто хороший прокси. Для этого есть нечто большее, чем просто поднять прокси или сканер и позволить им работать. Человек должен проверять все, что находит инструмент, и есть что-то, кроме человека.

tqbf имеет хорошее объяснение этого здесь.

Ответ 5

Я использую Nikto.

Nikto - это сканер веб-сервера с открытым исходным кодом (GPL), который выполняет комплексные тесты против веб-серверов для нескольких элементов, в том числе более 3500 потенциально опасных файлов /CGI, версий на более чем 900 серверах и конкретных версий проблемы на более чем 250 серверах. Детали сканирования и плагины часто обновляются и могут автоматически обновляться (при желании).

Nikto не разработан как слишком скрытый инструмент. Он будет тестировать веб-сервер в кратчайшие сроки, и это довольно очевидно в файлах журналов. Тем не менее, существует поддержка методов Anti-IDS LibWhisker, если вы хотите попробовать (или проверить свою систему IDS).

Этот список также может помочь: Топ-10 сканеров уязвимостей в Интернете

Ответ 6

Все это для веб-приложений для проверки пера

  • curl - инструмент командной строки для изучения
  • nikto/wikto - сканер для вулканов
  • w3af - слышали, что великие вещи не пробовали много.
  • sqlmap - автоматическая SQL-инъекция
  • WebDeveloper и firebug - расширения firefox
  • Twill and Selenium с вашими собственными тестовыми примерами http://ha.ckers.org/xss.html

Ответ 7

Я бы предложил использовать ручную проверку с помощью простых инструментов поиска строк, таких как findstr. Вот большой ресурс ручной проверки безопасности для asp.net: http://msdn.microsoft.com/en-us/library/ms998364.aspx Или вы можете перейти прямо к вопросам безопасности, которые помогут вам найти уязвимости безопасности: http://msdn.microsoft.com/en-us/library/ms998375.aspx У меня есть сводка методов поиска строк здесь: http://blogs.msdn.com/ace_team/archive/2008/07/24/security-code-review-string-search-patterns-for-finding-vulnerabilities-in-asp-net-web-application.aspx