RASP实践分析

枫少@KillBoy 资源分享评论3,843字数 2097阅读6分59秒阅读模式

一、RSAP简介

1. Waf

简介: 它采用请求特征检测攻击方式,waf和防火墙就好比如一座大厦门口的保安,你要进入大厦,waf和防火墙就会在你进入大厦时进行安检,检查到你携带违禁品,就会把你拦截下来,如果没有那就放你进入,至于你进入大厦后所做的一些行为就不会再去检测。

最近几年,攻击手段开始变得复杂,攻击面也越来越广。传统的安全防护手段,WAF、IDS(入侵检测系统),大多是基于规则,已经不能满足企业对安全的基本需求。对所有的请求都匹配规则,拖慢服务器性能。

产品形态: 硬件、软件、云。

2. RASP

简介: 好比给每个进入大厦的人都配了一名私人保镖,不仅仅是在入口处设置保安检测,当你进入这座大厦后,你的一举一动都会被它监测到,当你要挥起拳头,下一步准备打人时,他就会在你挥拳时把你拦截下来。

只对关键的请求点检测,不是所有请求都匹配所有规则,

产品形态: 软件,运行在应用程序内部,应用程序融为一体,实时监测、阻断攻击,使程序自身拥有自保护的能力。

二、功能清单

1. RASP可以检测那些漏洞

攻击类型                  RASP支持               WAF支持  跨站脚本(XSS)              ✔                 ✔  命令注入                  ✔                ✔  ShellShock               ✔                ✔  未经处理的异常              ✔                  ❌  缺少内容类型                 ✔                ✔  缺少Accept标头              ✔               ✔  不受支持的方法            ✔                ✔  漏洞扫描                  ✔               ✔  方法调用失败                ✔               ❌  敏感数据泄露                ✔                ❌  

三、竞品分析

调研了一些国内做RASP的厂商,详情如下图:

四、搭建流程

搭建OpenRASP做个小测试,先搭建一个用于测试的靶场,

1. 搭建测试环境

1、为了简化安装,使用docker方式进行

curl -sSL https://get.daocloud.io/docker | sh 

2、dockers安装mysql数据库

docker run --name mysqlserver -e MYSQL_ROOT_PASSWORD=123 -d -i -p 3309:3306  mysql:5.6 

3、此环境已经上传docker,无需提前下载直接运行即可。

docker run --name permeate_test --link mysqlserver:db  -d -i  -p 8888:80 –p 8086:8086 daxia/websafe:latest  

4、通过浏览器访问http://localhost:8888,便可以打开安装协议页面,点击我同意此协议,填写安装配置,设置数据库地址为db,安装MySQL数据库时我们已经设置密码为123,这里也填写123,参考页面如下:

2. 安装OpenRASP

1、安装ES服务

docker run --name elasticsearch -d -p 9200:9200 -p 9300:9300 elasticsearch:5.6 

2、安装mongodb

docker run -itd --name mongo -p 27017:27017 mongo  

3、下载rasp-cloud

wget https://packages.baidu.com/app/openrasp/release/latest/rasp-cloud.tar.gz 

4、修改配置文件,把127.0.0.1更换为本机IP

vim rasp-cloud-2021-02-07/conf/app.conf 

5、启动后台管理系统

./rasp-cloud-2021-02-07/rasp-cloud -d 

6、访问后台

http://172.26.81.233:8086/ 

7、点击添加主机,然后选择你对应的语言去下载安装包,我这里是PHP,所以选择PHP服务器.

下载 PHP 安装包

curl https://packages.baidu.com/app/openrasp/release/1.3.6/rasp-php-linux.tar.bz2 -o rasp-php-linux.tar.bz2   tar -xvf rasp-php-linux.tar.bz2   cd rasp-/*/ 

install.php 进行安装

./install.php 

默认安装路径为 /opt/rasp,可替换为其他路径

php install.php -d /opt/rasp --heartbeat 90 --app-id c0c523ce311cef92c6f3e9eee306777c99010ce7 --app-secret 0njm1mPafaCGV3cyY15BnOauu4BeqqlC62auGpU8uJk --backend-url http://172.26.81.223:8086/ 

重启 PHP-FPM 或者 Apache 服务器

service php-fpm restart  apachectl -k restart 

五、实践案例

我们的靶场已经添加成功了,现在模拟黑客手段攻击靶场,检测一下OpenRASP的防护能力,这里我用工具burp suite去扫描我的靶场,可以看到下图扫到了XSS跨站脚本,密码明文传输,SQL注入

OpenRASP的攻击事件中记录了3334条记录,

漏洞列表中可以看到它拦截到的漏洞,

默认是只安装防护插件,还可以下载iast交互式扫描插件,


作者: 陈婷

发布时间:2021年3月21日

https://www.freebuf.com/sectool/266948.html

免责声明:本站某些文章、信息、图片、软件等来源于互联网,由本网整理发表,希望传递更多信息和学习之目的,并不意味赞同起观点或证实其内容的真实性以及非法用途。 如设计、版权等问题,请立即联系管理员,我们会给予更改或删除相关文章,保证您的权利。
高性能云服务器2折起
 
枫少@KillBoy
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: