前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >迎合扫描器的探测,让攻击者头疼脑热

迎合扫描器的探测,让攻击者头疼脑热

作者头像
信安之路
发布2023-09-11 17:35:59
1570
发布2023-09-11 17:35:59
举报
文章被收录于专栏:信安之路信安之路

互联网上有大量自动化漏洞扫描器在运行,不断探测互联网空间的安全漏洞,其中不乏黑灰产等违法犯罪活动,当然也有大量白帽子探测漏洞,获得赏金,然而,常规的安全防御系统,比如 waf 之类的系统,针对漏洞探测,采取拒绝访问的策略,只要匹配到恶意攻击的请求,通过拦截请求或者封禁 IP 的方式进,对于攻击者而言,漏洞是否存在,通过结果就能判断,漏洞扫描器的准确率是比较高的。

当防御者使用迎合扫描器的模式,对于扫描器的请求,通过分析后,返回让扫描器认为漏洞存在的内容时,扫描器会产出大量的漏洞报告,这个时候,攻击者就开始头疼了,哪个漏洞是真实存在的?还需要进一步进行漏洞复现和确认,大大的增加攻击者的时间成本,这种方式也相当于增加扫描器的误报率,从而提升防御效果。

近日,小白帽在挖洞的时候,正好遇到了这样的防御措施,所以就马不停蹄的为大家做做分享,采用的扫描器是 xray,长亭科技出品的漏洞扫描工具,针对 SQL 注入的漏洞探测准确率是比较高的,误报也比较少,在看漏洞报告的时候,发现某个接口存在漏洞,如图:

这个时候,小白帽兴高采烈的掏出 burp 进行漏洞复现,发现请求结果与漏洞扫描的结果并不相同,结果如图:

这是真么回事?小白帽愣住了,明明漏洞存在,怎么就无法复现,思考一会后,想着看看目标是否有啥防御措施,先去看了下域名的解析记录,如图:

发现域名的 CNAME 解析到了阿里巴巴的域名,该域名访问后会跳转到淘宝的页面,猜测该服务的防御是阿里的防御策略了。

目前这种防御手段,用到的企业还不多,如果有一天普及后,自动化漏洞扫描的效果就要大打折扣了,一百个 POC 打出来一百个漏洞,这不就跟没扫的效果一样吗?你认为呢?

文库目录:

https://wiki.xazlsec.com/static/forder.html

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2023-09-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
脆弱性检测服务
脆弱性检测服务(Vulnerability detection Service,VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,由腾讯云安全专家对扫描结果进行解读,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档