DAST黑盒漏洞扫描器第五篇的漏洞扫描引擎与服务能力如何实现高效?
- 内容介绍
- 文章标签
- 相关推荐
本文共计2354个文字,预计阅读时间需要10分钟。
自动化漏洞扫描器引擎架构演变概述:引言+转载请注明来源:https://www.cnblogs.com/huim/。本平台需具备对外部优质服务能力的评估,对内流程透明,提供日志、问题排查便捷。服务能力指标包括:系统稳定性、响应速度、数据准确性等。
自动化漏洞扫描器引擎架构演变 0X01 前言转载请标明来源:www.cnblogs.com/huim/
本身需要对外有良好的服务能力,对内流程透明,有日志、问题排查简便。
这里的服务能力指的是系统层面的服务,将扫描器封装成提供给业务的业务服务能力不在该篇讲述范围内
高端的漏洞往往用最朴实的扫描方法
最简单的扫描需求,只需要从数据库中读取数据,定期跑一遍所有规则就好了。
一个脚本更新资产,一个脚本定时读取数据、结合规则进行扫描、并把结果打到数据库里,一个脚本定时读取结果发邮件,这样就已经满足SRC自动化挖漏洞的需求了,而且效果还不错。
随着扫描的资产变多,单个机器的龟速扫描令人着急,所以运行规则这一步加上分布式,即任务打到队列(redis/MQ/kafka等),再由多个节点运行扫描规则、输出漏洞结果
这样很方便的可以扫描主机漏洞
再往后,不想只单单的扫描主机漏洞了,也想扫描注入/XSS/SSRF/XXE等基于url的漏洞,有了url类型数据。
甚至发现有的漏洞应该是针对域名的(单纯的IP+端口请求到达不了负载均衡),又有了domain类型的数据。
这时候生产模块还能应付得过来,即读取各类型数据、绑定各类型插件。
本文共计2354个文字,预计阅读时间需要10分钟。
自动化漏洞扫描器引擎架构演变概述:引言+转载请注明来源:https://www.cnblogs.com/huim/。本平台需具备对外部优质服务能力的评估,对内流程透明,提供日志、问题排查便捷。服务能力指标包括:系统稳定性、响应速度、数据准确性等。
自动化漏洞扫描器引擎架构演变 0X01 前言转载请标明来源:www.cnblogs.com/huim/
本身需要对外有良好的服务能力,对内流程透明,有日志、问题排查简便。
这里的服务能力指的是系统层面的服务,将扫描器封装成提供给业务的业务服务能力不在该篇讲述范围内
高端的漏洞往往用最朴实的扫描方法
最简单的扫描需求,只需要从数据库中读取数据,定期跑一遍所有规则就好了。
一个脚本更新资产,一个脚本定时读取数据、结合规则进行扫描、并把结果打到数据库里,一个脚本定时读取结果发邮件,这样就已经满足SRC自动化挖漏洞的需求了,而且效果还不错。
随着扫描的资产变多,单个机器的龟速扫描令人着急,所以运行规则这一步加上分布式,即任务打到队列(redis/MQ/kafka等),再由多个节点运行扫描规则、输出漏洞结果
这样很方便的可以扫描主机漏洞
再往后,不想只单单的扫描主机漏洞了,也想扫描注入/XSS/SSRF/XXE等基于url的漏洞,有了url类型数据。
甚至发现有的漏洞应该是针对域名的(单纯的IP+端口请求到达不了负载均衡),又有了domain类型的数据。
这时候生产模块还能应付得过来,即读取各类型数据、绑定各类型插件。

