众所周知,log4j 2.x安全事件引起了轩然大波,对于信息安全从业者来讲可以称之为“家喻户晓”。与之同时引起大家关注的是RASP(Runtime application self-protection)技术,该技术在2014年Gartner的应用安全报告里被列为应用安全领域的关键趋势。虽然并不新颖,而受到如此多的关注还是头一次。之所以如此,是因为RASP可以增强WAF防护工具的安全能力,形成纵深防御的安全防护体系。
Java 语言在应用场景下有更健全的性能,对于很多企业而言是应用程序编写选择中的 Plan A。树大招风,这也使得它成为攻击者重点关注的对象。
近日,全球网络安全行业创新风向标RSAC创新沙盒公布了本年度入围十强的名单,软件供应链安全企业Endor Labs凭借基于依赖关系建立应用开发生命周期的解决方案获得了广泛关注。
当今网络安全攻防较量已进入深水区,纵深防御体系已经成为基础。在HW场景下,关于应用漏洞攻击响应和恶意流量溯源分析的安全工作一直被视作重点,但是在实际事件处理过程中仍存在巨大的技术挑战。RASP技术作为新一代突破性的应用层积极防御技术,可在东西向Web流量自动化检测防御中起到关键作用。
前几天收到一个网友反馈,出现了一个错误提示“open_basedir restriction in effect. File(/opt/rasp_php70/logs/alarm/alarm.log.2022-01-01) is not within the allowed path(s)”,看过之后一头雾水,没遇到过,今天做zblog搜索伪静态的时候突然想起来这个错误了,是的,十天了,我才想起来,没办法啊记性不好。百度了一下,应该是宝塔“防跨站攻击(open_basedir)”引起的错误,一般来说是Apache环境引起的。
var xhr = new XMLHttpRequest(); xhr.open('get', 'https://v1.hitokoto.cn/'); xhr.onreadystatechange = function () { if (xhr.readyState === 4) { var data = JSON.parse(xhr.responseText); var hitokoto = document.getElementById('hitokoto'); hitokoto.innerText = data.hitokoto; } } xhr.send();
5月27-28日,由上海浦东软件园、开放原子开源基金会、Linux基金会亚太区和开源中国联合发起的2023全球开源技术峰会(Global Open-source Technology Conference, GOTC)在上海圆满召开。大会聚焦开源前沿技术与产业生态发展,以行业展览、主题发言、专题论坛、开源市集的形式来诠释本次大会的主题——Open source,into the future。
2022年12月,“蔚来汽车数据泄露”的消息在网上传得沸沸扬扬,被泄露的数据包括2.28万条蔚来内部员工数据、39.9万条车主用户身份证数据、65万条用户地址信息……攻击者以泄露数据为条件勒索225万美元等额比特币。
萧箫 发自 凹非寺 量子位 | 公众号 QbitAI 先搭个模型,效果好就试着解释它,是我们常见的AI设计套路。 但,有人已经受够了这样“莫名其妙”的流程—— 既然人类总是试图解释AI模型,那为什么不能反过来,直接用看得懂的程序来设计AI模型权重呢? 这样做出来的模型,既提升了它的可解释性,又降低了设计架构的复杂度。 这是DeepMind针对Transformer模型设计的最新工具,被po到网上后爆火: 有网友惊讶表示: 这真有意思。它或许是第一个能将代码(软件1.0)变模型(软件2.0)的系统。 所
问:有没有一个更根源的解决方案,不是加班写特征,周末测绕过,着急升软件? 发生了什么 流行的Java日志框架 Apache Log4j2漏洞在网上发布,漏洞发布之时甚至还没有CVE号,在2021年12月10日周五才有了正式的CVE号分配 -- CVE-2021-44228。这注定是一个载入史册的漏洞。原因有两点: 一、攻击简易收益极大。攻击者使用简单构造的字符串值,就可以实现非授权的远程代码执行 (RCE) ,控制整个受害主机。 二、危害面巨大。Log4J是一个垄断级的日志框架,大量的开源产品,闭源的商业
日常工作过程中,偶然发现一个网站登录页面,在页面返回包中存在一个隐藏参数“mess”,且该页面部署了百度RASP进行防护,本文介绍如何发现隐藏参数以及如何通过参数污染方式造成XSS攻击。涉及信息较为敏感,请各位看官见谅。
RASP英文为 Runtime application self-protection,即运行时应用程序自我保护。“运行时应用程序自我保护”的概念由Gartner在2014年提出,含义是:对应用服务的保护不应该依赖于外部系统,应用应该具备自我保护的能力。这意味着,RASP在程序执行期间运行,使程序能够自我监控并识别有害的输入和行为。OpenRASP 是该技术的开源实现,它改变了防火墙依赖请求特征来拦截攻击的模式。
流行的 Java 日志框架 Apache Log4j2 漏洞在网上发布,漏洞发布之时甚至还没有 CVE 号,在 2021 年 12 月 10 日周五才有了正式的 CVE 号分配 -- CVE-2021-44228。这注定是一个载入史册的漏洞。原因有两点:
在设计IAST时,我们可能会遇到一些困境。这些困难不仅仅来自于技术层面,而且可能来自于架构基础的局限。 IAST的模式 IAST模式可能有很多,如果目前就笔者之前接触过的场景,大致分为以下几种: 代理扫描模式 镜像旁路模式 插桩扫描模式 IAST其实并不算是单一产品,简单来说它是借助多个实体的联动,通过主被动发包,最后进行命中结果判定的安全产品。 代理扫描模式 这种模式的流量一般是定向的,在代理处可以通过数据包打标进行隔离。如果数据包有特征标记,是很难触发引擎的错误判定的。 但是这里的问题在于,代理扫描如果
随着Web应用攻击手段变得复杂,基于请求特征的防护手段,已经不能满足企业安全防护需求。在2012年的时候,Gartner引入了“Runtime application self-protection”一词,简称为RASP,属于一种新型应用安全保护技术,它将防护功能“ 注入”到应用程序中,与应用程序融为一体,使应用程序具备自我防护能力,当应用程序遭受到实际攻击伤害时,能实时检测和阻断安全攻击,而不需要进行人工干预。
高危应急漏洞爆发之际,厂商官方升级包迟迟等不到?好不容易盼来了官方升级包,面对海量主机/容器组件却不知从何修起?精挑细选筛选出重点资产,发现修复需要重启,又担心影响线上业务?
今天讲的内容会很深,包括一些 Python的高级用法和一些自己创造的黑科技,前半部分内容你们可能听过,后半部分内容就真的是黑科技了。。。
新型网络安全漏洞伴随着5G、AI、云计算、大数据等新技术的应用而出现,相较于传统漏洞,新型漏洞藏匿于技术底层,易造成全局性影响且完全修复的难度大,一旦被恶意利用,成为网络攻击源,将带来严重后果。
猜想大部分安全从业者都会回答:“WAF(Web Application Firewall, 应用程序防火墙)。”不过RASP(Runtime Application Self-Protection,应用运行时自我保护)横空出世,似乎有取而代之的意味。
WAF全称叫Web Application Firewall,也就是web应用防火墙,和传统防火墙的区别是,它是工作在应用层的防火墙,主要针对web请求和响应进行检测和防护。
RASP作为一种新型的、有效的、实时的应用保护手段,正被越来越多的企业使用,本文用浅显易懂的文字讲解了RASP技术、RASP与WAF的关系,并提供了应用解决方案,快来阅读吧~
Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF),与传统防火墙不同,WAF工作在应用层,因此对Web应用防护具有先天的技术优势。基于对Web应用业务和逻辑的深刻理解,WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。
Transformer背后的计算模型是什么?就是最资深的炼丹er,也很难直观地解释这一结构中的信息如何流动,数据又是如何计算的。但现在,只要写上几行代码,就能将Transformer的流程可视化。
演练中,第一代webshell管理工具“菜刀”的攻击流量特征明显,容易被安全设备检测到,攻击方越来越少使用,加密webshell正变得越来越流行,由于流量加密,传统的WAF、WebIDS设备难以检测,给威胁监控带来较大挑战。这其中最出名就是“冰蝎”,“冰蝎”是一款动态二进制加密网站管理客户端,演练中给防守方造成很大困扰,本文将对“冰蝎”的加密原理、流量特征、检测方案进行探讨。
猜想大部分安全从业者都会回答:“WAF(Web Application Firewall,应用程序防火墙)。”不过RASP(Runtime Application Self-Protection,应用运行时自我保护)横空出世,似乎有取而代之的意味。
简介: 它采用请求特征检测攻击方式,waf和防火墙就好比如一座大厦门口的保安,你要进入大厦,waf和防火墙就会在你进入大厦时进行安检,检查到你携带刀枪炸药、鸦片大麻,就会把你拦截下来,如果没有那就放你进入,至于你进入大厦后所做的一些行为就不会再去检测。
信息安全的关键因素是人,有人的地方就有江湖,江湖中避免不了攻防博弈,而博弈是攻防双方采用越来越新的技术进行较量的过程。对于国家、企事业单位甚至个人而言,守护安全防线,确保数据不遗失是最终目的。然而,并没有一劳永逸或者可以防止所有威胁、漏洞的安全防护工具,对于信息安全从业者而言,需要“动态”思维的根据安全威胁制定相应的解决方案。
RSA大会将于3月4日在美国旧金山开幕,RSA创新沙盒决赛十强产品都是网络安全领域的创新者,同时也从一定程度上代表着国际网络安全各个细分领域的火爆程度。
就是最资深的炼丹er,也很难直观地解释这一结构中的信息如何流动,数据又是如何计算的。
Apache ActiveMQ 是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它充当了应用程序之间的通信桥梁,允许不同的应用程序在分布式环境中进行可靠的异步通信。
WebShell 是一种通过浏览器来进行交互的Shell,而且是黑客通常使用的一种恶意脚本,通常被攻击者用来获取对应用服务器的某些操作权限。攻击者通过渗透系统或网络,然后安装 WebShell ,攻击者可以在应用服务器上执行敏感命令、窃取数据、植入病毒,危害极大。而且, WebShell 隐蔽性极强,传统的流量侧方案对其防御效果不佳。本文将为大家介绍一下常见的 WebShell 类型以及 RASP 如何对其进行防御。
1.一个Web应用开发到上线的过程大致须要经过如下步骤:需求分析、架构设计、系统设计、功能设计、编码实现、测试评估、上线部署、业务运营等关键步骤,其中功能设计、编码测试、发布部署、系统运营这几个环节中都会存在安全风险,但是针对各环节出现的安全风险目前还没有一个比较全面的防御产品。目前主流的Web应用安全防护产品方案较多的是 WAF(Web Application Firewall)和RASP(Runtime Application Self-Protection),WAF是门卫模型,通常部署在Web应用系统的外部边界,所有正常或恶意流量都需要通过特征规则和模式识别,通过特定的规则和模式识别出恶意请求,并且把它们拒之门外,拒绝向高风险的Web请求提供服务。
---- 新智元报道 编辑:LRS 【新智元导读】代码直接编译成Transformer模型,做实验从未如此轻松! 「可解释性」一直是深度学习难以绕过的难题,用户无法理解模型的运行机制,也就无法放心地把模型应用到实际场景中。 最近来自苏黎世联邦理工学院和DeepMind的研究人员提出了一种全新的模型构造工具Tracr,直接由人来根据「已知的机制」针对不同任务编写代码,然后由Tracr编译成模型的权重,让模型的解释变得更轻松! 论文链接:https://arxiv.org/pdf/2301.0506
近两年,百度的OpenRasp在安全业内大火,各大厂的安全团队都在纷纷跟进研究,捣鼓自己的IAST/RASP产品。作为一支有追求的安全团队,自然要推动这类新兴技术在行内落地。但想要大面积覆盖全行应用中,项目的推广、适配、运维方面的挑战都是不小的。这里分享我们实践的一个新思路,能有效的达到了快速部署的目的。
2020年2月24日-28日,网络安全行业盛会RSA Conference将在旧金山拉开帷幕。前不久,RSAC官方宣布了最终入选今年的创新沙盒十强初创公司:AppOmni、BluBracket、Elevate Security、ForAllSecure、INKY、Obsidian、SECURITI.AI、Sqreen、Tala Security、Vulcan。
随着越来越多的企业和组织将他们的应用迁移到云上,云原生技术的应用部署和管理正在变得更加灵活和高效,但也相应地引入了一些新的安全风险。2023年4月15日,由云原生计算基金会(CNCF)发起,全球各国当地的 CNCF 大使、员工以及 CNCF 会员单位联合组织的Kubernetes Community Days(KCD)技术沙龙在中国大连圆满举办。
Eric,携程资深开发工程师,关注应用安全、渗透测试方面的技术和相关开源产品的二次开发。
OpenRASP即应用运行时自我保护,“可直接注入到被保护应用的服务中提供函数级别的实时防护,可以在不更新策略以及不升级被保护应用代码的情况下检测/防护未知漏洞”——https://rasp.baidu.com/ 《OpenRASP 官方文档》
Apache Solr 是一个开源搜索服务引擎,使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。Apache Solr 在默认配置下存在服务端请求伪造漏洞,当Solr以cloud模式启动且可出网时,远程攻击者可利用此漏洞在目标系统上执行任意代码。
近年来,IAST作为一种新的应用安全测试技术,受到广泛的关注,慢慢出现了一些IAST开源项目,可以让更多的个人或者企业参与和体验。
本身Shift Left这个单词的在测试行业的意思就是将软件测试阶段尽量前置,测试、开发人员使用项目管理、自动化测试工具全量参与到软件开发活动中。ShiftLeft这家公司于17年创建,19年2月份获得B轮2000万美元融资,自称是应用云安全领域的创新者,提出了全自动的安全即服务(SECaas)的解决方案。联合创始人是FireEye的首席产品和战略官。
这几天想必各位同行都被这个漏洞折腾疯了,不管是甲方的同学还是乙方的同学,毫不夸张的这个漏洞应该是近五六年以来仅次于永恒之蓝事件的安全事件了,只要你是 Java 公司,或多或少都会收到这个漏洞的影响。从上周五开始,几乎所有的小伙伴们都开始在群里喊应急了,我本人也是因为这个事儿毁了一个周末,本来还约了人去滑雪。但是周一一看国内基本上收敛了,但是国外开始了,各种黑产和僵尸网络开始层出不穷的出现。根据 360netlab 那边的数据,最早从 12 月 1 号开始就有黑产开始利用这个漏洞摸鱼了,并且各个厂商也不断的去更新各种各样的 IoC,有趣的事情是,卡巴斯基旗下 SecureList 更新了差不多 10 几个 IoCs,紧接着趋势马上把这个数量拉到了将近 100 个,可见黑产有多么的狂欢(IP 大多数来自于俄罗斯)。
静态AST(SAST)技术通常在编程和/或测试软件生命周期(SLC)阶段分析应用程序的源代码,字节代码或二进制代码以查找安全漏洞。
Apache Kafka是一个分布式数据流处理平台,可以实时发布、订阅、存储和处理数据流。Kafka Connect是一种用于在kafka和其他系统之间可扩展、可靠的流式传输数据的工具。攻击者可以利用基于SASLJAAS 配置和SASL 协议的任意Kafka客户端,对Kafka Connect worker 创建或修改连接器时,通过构造特殊的配置,进行JNDI 注入来实现远程代码执行。
ShiftLeft公司,成立于2016年,总部位于美国加利福尼亚州圣克拉拉市。该公司致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性。公司创始人Manish Gupta曾在FireEye、Cisco、McAfee等公司任重要职位。ShiftLeft在2019年2月获得了2000万美元的新一轮融资,总资金达到2930万美元。
像Javascript的客户端技术中,存在许多有用的特色。这是造就了它为世界上最受欢迎的编程语言的原因。Javascript特色突出许多优点,其一便是即时编译。这有一些益处,比如,浏览器可以边下载内容边执行代码。不过,这种层次的自由也来了责任。
想到rasp这类工具是基于java、php运行期的堆栈信息进行分析,可以尝试使用jni技术进行绕过。java技术栈中的jni的原理是使用java调用c、c++函数,具体实现的思路是jsp编译为class文件,该class通过jni技术调用另外一处dll里的函数绕过黑名单执行命令获取回显,即可实现rasp和安全防护软件的绕过。github地址:https://github.com/nanolikeyou/jniwebshell
领取专属 10元无门槛券
手把手带您无忧上云