Mozilla 推出 FuzzDB,安全测试用例数据库
jopen 11年前
Mozilla 推出了 FuzzDB 开源项目,这是一个用于对应用程序进行 Fuzz 安全测试的攻击模式和发现模式数据库,也就是一个包含了各种安全攻击模式的测试用例集合。其中包括可用于识别特殊的服务器响应和文档资源的攻击模式、可预测的资源名称、正则表达式模式等等。
FuzzDB 可以用来做什么?
你可以使用 FuzzDB 来测试 Web 应用程序的安全性,比如:
- 可结合流行的渗透测试工具(如 OWASP Zap 或 Burp Suite Web)对应用进行渗透测试
- 作为一个标准的 ZAP Intercepting Proxy 插件
- 构建新的自动扫描器和自动化渗透测试工具
- 通过使用 HTTP 语义以外的东西来测试 Web 服务
- 可作为恶意输入内容,来测试 GUI 或命令行软件
- 使你的开源或商业应用程序安全性更高
- 识别你的探测器中的特殊响应
- 可通过这些测试用例来模拟攻击你的 Web 服务器,以测试 IDS 或 IPS
- Web 安全产品测试
- 测试自定义的 Web 服务器或其他网络服务中的漏洞
- 构建入侵识别和响应系统
- 可作为一个学习工具,帮你更好地理解各种不同的、恶意的、能导致漏洞的字节组合
对于推出 FuzzDB 的原因,开发者 Amuntner 表示:
在网络安全方面,大多数人只关注攻击表面的东西,而很少去关注攻击模式库的开发。当我们动态测试 Web 应用程序的安全漏洞时,我们所使用的测试用例是否足够好?是否足够全面?
因此我将精力放在了找某些类型安全漏洞的速度和准确性上,并开始对各种攻击字符串、攻击文件和词典进行收集和分类,然后重新组织,就诞生了 FuzzDB。
FuzzDB 既然是一个安全测试用例集合,那么也不排除别有用心的人会利用它进行破坏。对此 Amuntner 认为,该项目的根本目的是用来进行安全测试,如果开发人员和测试人员在软件开发周期中使用了 FuzzDB,那么其他人就不会有机会找到漏洞。
Amuntner 表示,FuzzDB 的终极目标是——作为一个攻击工具,FuzzDB 已经过时了。因为 Web 应用程序都已变得更加安全了,攻击者通过 FuzzDB 也找不到类似的漏洞了。
详细信息:Introducing FuzzDB
项目地址:https://github.com/rustyrobot/fuzzdb
来自: www.iteye.com