DAST黑盒漏洞扫描器,第二篇规则篇,有哪些关键规则?

2026-05-05 17:441阅读0评论SEO教程
  • 内容介绍
  • 文章标签
  • 相关推荐

本文共计3011个文字,预计阅读时间需要13分钟。

DAST黑盒漏洞扫描器,第二篇规则篇,有哪些关键规则?

黑匣子扫描器检测规则 + 0X01 + 前言 + 如何衡量一个扫描器的优劣,扫描覆盖率高、扫描快、扫描过程安全 + 而最直接的效果就是扫描覆盖率高(扫描的全) + 如何扫描全面,1 + 流量全面 + 2 + 规则

黑盒漏洞扫描器之检测规则 0X01 前言

怎么衡量一个扫描器的好坏,扫描覆盖率高、扫描快、扫描过程安全
而最直接的效果就是扫描覆盖率高(扫的全)
怎么扫描全面,1 流量全面 2 规则漏报低
流量方面上篇已经讲过,这篇主要讲扫描规则。
扫描规则漏报率低,从整体考虑,一方面是规则全,广度上有保证;一方面是检测手段有深度,可以跨能力联动检测,有能力解决主要和旁枝末节处的漏报场景

0X02 规则来源

扫描器的规则主要有两种类型
针对接口的web漏洞,通常是通用型漏洞,OWASP TOP 10,sql注入、xss、ssrf、xxe等,以下简称web规则
针对主机(包括整个站点)的漏洞,通常是特定框架/应用/组件的0day/nday漏洞,以下简称主机规则。

2.1 主机规则 2.1.1 覆盖nday

针对nday,主要考虑的是企业内资产。
在资产方面获取到企业内所有IP与端口后,进行端口指纹识别(服务指纹识别/WEB应用指纹识别),根据每种指纹的数量排序,优先解决TOP100 / TOP 200 / TOP 500 的服务的历史高危漏洞。

2.1.2 覆盖新出的漏洞

针对0day漏洞,我们要解决的是新曝光的影响面较大的0day(很多情况下,新漏洞都是靠朋友圈/公众号,这部分是随人的,可能随着人员流动、发现的敏锐度会变化,所以尽量做成自动化运营流程)。
这里主要通过漏洞预警功能(或类似叫法)。

阅读全文

本文共计3011个文字,预计阅读时间需要13分钟。

DAST黑盒漏洞扫描器,第二篇规则篇,有哪些关键规则?

黑匣子扫描器检测规则 + 0X01 + 前言 + 如何衡量一个扫描器的优劣,扫描覆盖率高、扫描快、扫描过程安全 + 而最直接的效果就是扫描覆盖率高(扫描的全) + 如何扫描全面,1 + 流量全面 + 2 + 规则

黑盒漏洞扫描器之检测规则 0X01 前言

怎么衡量一个扫描器的好坏,扫描覆盖率高、扫描快、扫描过程安全
而最直接的效果就是扫描覆盖率高(扫的全)
怎么扫描全面,1 流量全面 2 规则漏报低
流量方面上篇已经讲过,这篇主要讲扫描规则。
扫描规则漏报率低,从整体考虑,一方面是规则全,广度上有保证;一方面是检测手段有深度,可以跨能力联动检测,有能力解决主要和旁枝末节处的漏报场景

0X02 规则来源

扫描器的规则主要有两种类型
针对接口的web漏洞,通常是通用型漏洞,OWASP TOP 10,sql注入、xss、ssrf、xxe等,以下简称web规则
针对主机(包括整个站点)的漏洞,通常是特定框架/应用/组件的0day/nday漏洞,以下简称主机规则。

2.1 主机规则 2.1.1 覆盖nday

针对nday,主要考虑的是企业内资产。
在资产方面获取到企业内所有IP与端口后,进行端口指纹识别(服务指纹识别/WEB应用指纹识别),根据每种指纹的数量排序,优先解决TOP100 / TOP 200 / TOP 500 的服务的历史高危漏洞。

2.1.2 覆盖新出的漏洞

针对0day漏洞,我们要解决的是新曝光的影响面较大的0day(很多情况下,新漏洞都是靠朋友圈/公众号,这部分是随人的,可能随着人员流动、发现的敏锐度会变化,所以尽量做成自动化运营流程)。
这里主要通过漏洞预警功能(或类似叫法)。

阅读全文