安全测试前置实践1-白盒&黑盒扫描

这篇具有很好参考价值的文章主要介绍了安全测试前置实践1-白盒&黑盒扫描。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

作者:京东物流 陈维

一、引言

G.J.Myers在《软件测试的艺术》中提出:从心理学角度来说,测试是一个为了寻找错误而运行程序的过程。

那么安全测试则是一个寻找系统潜在安全问题的过程,通过测试手段发现系统中可能存在的安全问题和风险,分析并进行优化,保障系统的安全质量。

从应用安全维度出发,展开系列安全测试工作,包括不限于:安全前置扫描、安全渗透测试、数据安全、SDL流程引入等。

本文我们将以围绕系统安全质量提升为目标,讲述在安全前置扫描上实践开展过程。

希望通过此篇文章,帮助大家更深入、透彻地了解安全测试,能快速开展安全测试。

二、安全前置实践

1.工单分析-明确来源

在开展扫描前,首先对现有工单漏洞进行分析。

(1)漏洞来源分析

漏洞占比分布:

开源组件-版本问题、代码扫描 ,这两类占比91%;

这两类主要为编译时,平台自动调用安全部代码扫描接口发起的扫描

安全部按照规则,则形成漏洞工单下发研发

白盒漏洞分布:

检测分支:master分支、uat分支、test分支等。

即:所有在jdos上进行部署的分支都会进行扫描,扫描出的问题都是工单的产生来源。

JSRC类分析:

外部白帽在JSRC上提交的问题:https://security.jd.com,相关部门再下发形成工单。

(2)形成预防措施

通过上述分析,开展的具体措施:

1.开展前置扫描。在行云部署编译之前,主动发起安全前置扫描,避免遗漏到线上。并且统一代码安全扫描规则,避免内部扫描过代码仍存在代码扫描类漏洞。

2.安全质量卡控。研发测试落实代码安全扫描,安全扫描作为上线必备环节,触发形成自动扫描,漏出问题修复后才可进行上线编译。

3.开展渗透测试。针对外网系统和内网敏感系统已上线系统开展渗透测试,新需求接入安全SDL安全研发生命周期进行管理。

4.前置扫描-解决存量

通过对应用代码白盒扫描,应用域名的黑盒扫描,前置识别问题,预防缺陷,减少漏洞。以及在扫描过程中进行工具提效,近一步提高前置识别预防的范围。

(1)代码白盒扫描

①基于流水线源代码安全审计原子的master分支扫描

在部门刚开始做扫描时,使用流水线方式,优先流水线方式,实现持续的集成扫描,流水线主要步骤为:

扫描分支:master分支

触发条件:码提交触发、定时触发

邮件通知:通过邮件进行扫描报告链接下发

问题跟进:人工查看报告-漏洞分类整理-下发任务至研发

总结:

能有效地覆盖master分支的扫描,但是存在的问题是:

覆盖分支有限,造成非master分支漏洞遗漏;

如需新增覆盖分支,则需新建流水线,耗时不变;

人工方式的问题梳理,效率低,易出错。

②活跃分支的预防扫描

部署平台上的编译分支,除master外,其他编译分支也会产生漏洞工单。

仅进行master分支扫描,不能完全预防白盒漏洞问题。

故:抓取活跃分支-提交活跃分支代码扫描-形成全分支扫描覆盖

识别活跃分支:

安全代码扫描平台:

活跃分支扫描结果。

总结:

基于以上,实现了master分支+活跃分支的扫描覆盖,完全覆盖,可完全前置识别白盒漏洞问题。

(2)应用黑盒扫描

Step1获取域名基于域名、解析IP的黑盒扫描。

**Step2:**白盒漏洞扫描执行:

整理漏洞扫描结果:

(3)提效工具开发

问题:白盒&黑盒扫描,包含【提交任务-获取结果-漏洞整理-问题下发】的实施步骤,过程中,纯手工操作:时

间长,问题收集、整理,易遗漏&出错 。白盒扫描覆盖率低,遗漏的问题形成工单。

方案:基于开放接口实现批量提交任务-获取结果-报告整理工具

收益

效率提升:人工4小时->1小时,提效75%

覆盖率提升:master分支->近两周活跃分支+master分支,扫描覆盖率100%,发现更多问题,避免遗漏。

1.漏洞修复-闭环跟踪

完成白盒和黑盒扫描之后,要将扫出的漏洞推送至研发解决,以及完成漏洞的闭环跟踪验证。

(1)基于行云缺陷跟踪处理

•以应用对应的代码库为维度,进行安全漏洞扫描;

•一个代码库一次扫描出一份报告,报告中展示工程代码当前存在的所有安全类问题;

•每次扫描出的结果会在行云上记录一个问题,反馈到研发接口人,由研发接口人分配到具体研发;

总结:

•基于行云缺陷录入管理,录入过程耗时耗力,未实现自动录入;

•过程不精细;

(2)基于任务批量管理平台进行下发

•扫描完成之后->对问题进行整理->通过OE接口人(或OE接口)进行批量下发任务;

•研发修复解决;

(3)安全流程建设

•每周测试接口人、研发接口人,组织会议对本周安全工单、漏洞问题进行复盘;

•周二、周四上线日的黑白合扫描的常态化执行,发送安全测试报告邮件;

•每周安全测试周报;每月安全测试月报;

•研发安全自测意识建立,行云部署编译之前,使用平台进行自测;

1.浅析漏洞

(1)扫描原理-污点分析

使用污点分析检测程序漏洞的工作原理如下图所示:

•基于数据流的污点分析:

在不考虑隐式信息流的情况下,可以将污点分析看做针对污点数据的数据流分析。根据污点传播规则跟踪污点信息或者标记路径上的变量污染情况,进而检查污点信息是否影响敏感操作。

•基于依赖关系的污点分析:

考虑隐式信息流,在分析过程中,根据程序中的语句或者指令之间的依赖关系,检查 Sink 点处敏感操作是否依赖于 Source 点处接收污点信息的操作。

参考资料:https://firmianay.gitbooks.io/ctf-all-in-one/content/doc/5.5_taint_analysis.html#基本原理

三、总结

本文我们讲述了体验保障的安全质量提升过程。重点讲述黑盒、白盒的扫描过程。

首先对漏洞工单进行了分析,确定了漏洞的来源、种类、分布,摸清了漏洞的现阶段情况。

然后通过进行安全前置扫描,对工单中的白盒、黑盒问题前置识别。过程中通过开发工具来提升效率,最终形成一套可行的前置开展方案。

但需注意:除了解决存量漏洞问题,还需要新增类问题,需要持续不断地建设,需要实现安全测试的常态化运行。并且要利用更多自动化工具,去进行提效。文章来源地址https://www.toymoban.com/news/detail-410668.html

到了这里,关于安全测试前置实践1-白盒&黑盒扫描的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Maven工程测试:白盒测试、黑盒测试和单元测试详解

    了解如何在Maven项目中进行白盒测试、黑盒测试和单元测试。学习使用Junit编写可重复自动化测试,包括断言操作和@Before、@After注解的应用。

    2024年02月13日
    浏览(55)
  • 安全测试前置实践2-安全渗透测试

    作者:京东物流 陈维 本文我们将以围绕系统安全质量提升为目标,讲述在 功能安全测试安全渗透测试 上实践过程。 希望通过此篇文章,帮助大家更深入、透彻地了解安全测试。 安全前置扫描主要是识别白盒漏洞、黑盒漏洞问题,针对JSRC类问题,需要通过渗透测试进行漏洞

    2023年04月13日
    浏览(40)
  • 黑盒、白盒、灰盒,如何选择合适的模糊测试工具?

    在软件开发和安全领域,模糊测试是一种常用技术,用于发现应用程序或系统中的潜在漏洞和安全弱点。选择不同的模糊测试方法将极大地影响测试的有效性和效率。 本文将比较对比黑盒、白盒和灰盒模糊测试的特点和优势并提供选型指导。 模糊测试的分类 黑盒模糊测试

    2024年02月09日
    浏览(44)
  • 软件测试——测试的分类(重点:黑盒测试、白盒测试、单元测试、集成测试、系统测试)

    界面是直接和用户进行交互的,界面设计的好坏决定了用户使用软件的直观感受 界面测试(UI 测试)一般包括以下内容: 对比 UI 设计稿,验证系统显示界面的一致性和正确性 验证界面上每个功能的正确性 验证界面排版布局是否合理。字体大小、图片排版、清晰程度等 验证

    2024年02月09日
    浏览(60)
  • 软件测试之测试的分类(重点:黑盒测试、白盒测试、单元测试、集成测试、系统测试)

    界面是直接和用户进行交互的,界面设计的好坏决定了用户使用软件的直观感受 界面测试(UI 测试)一般包括以下内容: 对比 UI 设计稿,验证系统显示界面的一致性和正确性 验证界面上每个功能的正确性 验证界面排版布局是否合理。字体大小、图片排版、清晰程度等 验证

    2024年02月03日
    浏览(52)
  • 一个黑盒测试和白盒测试区别的软件测试面试题,错失15koffer

    软件测试是确保软件质量的重要环节,而在软件测试中,黑盒测试和白盒测试是两种常见的测试方法。跟小一起学习黑盒测试和白盒测试区别: 它们在测试的角度和目标上存在显著区别,本文将深入探讨这两种测试方法的定义、特点、应用场景以及区别,以帮助读者更好地理

    2024年02月05日
    浏览(44)
  • 【安全】Xsslabs(1~13)基于白盒测试浅析

    目录 环境 关卡 level 1  level 2  level 3  level 4  level 5  level 6 level 7 level 8   扩展   level 9 level 10 level 11   level 12 level 13   总结         PHP:php7.3.4nts          中间件:Nginx1.15.11         工具:Hackbar     代码审计:   Dom反射型,url - web    byPass:考查 -- 闭合双引

    2024年02月13日
    浏览(40)
  • 关于并发编程与线程安全的思考与实践 | 京东云技术团队

    作者:京东健康 张娜 并发编程的意义是充分的利用处理器的每一个核,以达到最高的处理性能,可以让程序运行的更快。而处理器也为了提高计算速率,作出了一系列优化,比如: 1、硬件升级:为平衡CPU 内高速存储器和内存之间数量级的速率差,提升整体性能,引入了多

    2024年02月07日
    浏览(67)
  • Trivy离线扫描:容器安全实践指南

    Trivy 是一款全面多功能的安全扫描器。Trivy具有寻找安全问题和目标的扫描器。现已经被 Github Action、Harbor 等主流工具集成,Trivy支持大多数流行的编程语言、操作系统和平台的扫描,应该是该领域目前目前采用最广的开源工具之一了。 项目地址: https://github.com/aquasecurity/t

    2024年04月26日
    浏览(27)
  • 黄金眼PAAS化数据服务DIFF测试工具的建设实践 | 京东云技术团队

    黄金眼PAAS化数据服务是一系列实现相同指标服务协议的数据服务,各个服务间按照所生产指标的主题作划分,比如交易实时服务提供实时交易指标的查询,财务离线服务提供离线财务指标的查询。黄金眼PAAS化数据服务支撑了黄金眼APP、黄金眼PC和内部各类大屏的数据查询需求

    2024年02月07日
    浏览(56)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包