Relwarc: третья часть рассказа про алгоритм анализа клиентского JS для майнинга HTTP-запросов
В этом посте про поддержку библиотек, трансформацию вызовов в HTTP-запросы, о том, что в итоге получилось, какие выводы мы сделали, и кое-что ещё.
The blog of the Security Lab @ Lomonosov Moscow State University
В этом посте про поддержку библиотек, трансформацию вызовов в HTTP-запросы, о том, что в итоге получилось, какие выводы мы сделали, и кое-что ещё.
В предыдущем посте
мы посмотрели на базовую идею работы алгоритма и даже построили небольшой анализатор, основанный на ней. В этом посте
расскажу ещё часть принципов устройства нашего алгоритма, включая поиск значений аргументов функций и хендлинг объектов типа инстансов XMLHttpRequest
, а ещё кое-что про поддерживаемые операции.
Привет! Мы в лаборатории компьютерной безопасности на факультете ВМК МГУ уже какое-то время занимаемся анализом клиентского JavaScript-кода для обнаружения HTTP-запросов, которые из него могут отправляться на сервер (AJAX-запросов). Цель — передать эту информацию сканеру, который ищет веб-уязвимости на стороне сервера в «black-box» режиме (когда нет доступа к серверным исходникам). Чтобы сканер знал, какие запросы принимает сервер, а значит, в какие запросы можно подставлять атакующие вектора. И мы сами делаем сканер веб-уязвимостей SolidPoint, в котором этот анализ используется. В этом посте и нескольких следующих расскажу про этот анализ: почему мы стали его делать, как он работает, что получается в результате.