剑走偏锋:基于静态检测的IE漏洞检测工具IEFuzz

简介:

本文主要分享一款静态的IE浏览器模糊测试工具,该工具被称为IEFuzz。我们知道,像其他大部分软件一样,浏览器也往往通过两种方式进行模糊测试,一种为静态,另外一种则为动态。

在此前,我们在其他文章中也了解过其他的Fuzzer,如X-Fuzzer,PKAV HTTP Fuzzer,也了解过相关的Fuzzing方法,如从零开始学Fuzzing系列:浏览器挖掘框架Morph诞生记等。本文主要讲述静态浏览器Fuzzer的情况。

在当下,动态浏览器Fuzzer占据着主流,因为它们的运行效率高(纯粹是用JavaScript写的)。然而,当我们在进行动态Fuzzing 的时候,往往面临着一个共同的问题,就是“异常事件重现”。所以一般我们在构建JS 浏览器 Fuzzer时都需要非常仔细,否则在运行过程中可能会由于浏览器Fuzzer是动态的,将导致异常事件不可重现。

所以,在Fuzzing之前,我们往往需要考虑以下几个方面的问题:

1、测试实例(样本)如何生成?
2、对异常事件如何监控?
3、对于引起异常事件的测试实例如何保存?
4、异常事件如何重现?

对于上述使用动态 Fuzzer面临的问题,另外一种解决思路是,采用静态Fuzzer进行检测。虽然静态Fuzzer效率较低,但是一般都可以重现异常事件的。

IEFuzz简介

该静态IE fuzzer 是用python编写的,包括使用到以下模块:

pywin32com ——用于加载或者重载*.html测试实例;

pydbg——用于监控IE浏览器的异常事件;

paimei——用于生成异常事件的dump文件,下载链接为:paimei。

IEFuzz使用配置

为了能够顺利进行Fuzzing,我们需要在IE设置中做如下更改。

1、首先,因为Fuzzer 需要在本地加载测试实例(如加载路径为file://c:/fuzzer/testcases/temp.html)所以应该先将IE的ActiveX告警提示关闭,通过如下步骤:

(1)工具->Internet 选项->安全->自定义级别;

(2)随后将ActiveX告警提示关闭。

2、接着,为了能够使用 Python win32com来监控IE,我们还需要关闭IE的保护模块。但是请注意其中的风险。

(1)工具->Internet 选项->安全->受信任的站点:自定义级别为低;

(2)工具->Internet 选项->安全->Internet:自定义级别为中,同时关闭保护模式;

(3)工具->Internet 选项->安全->受限站点:关闭保护模式。

编写测试实例

首先我们可以基于该fuzzer编写自己的静态测试用例生成器。之后可以将其放在/TestCases文件夹中。在GitHub源码中, 也提供了一个样本以供参考:’TestCases/SampleTestCase.py。因源码篇幅较长,链接如下,

TestCases/SampleTestCase.py

在编写测试实例时也请注意,实例中需要包含一个TestCase类以及getFinalTestCase()方法。 getFinalTestCase()方法需要能够返回完整的 Html页面。

在动态fuzzer的应用过程中,需要从对象中提取不同的Html元素属性,然后在运行状态下进行模糊检测。而对于一个静态Fuzzer,我们能够在我们的python测试实例中预定义html元素以及属性,并将之作为字典dict。

dict举例如下:

 
  1. attr = {'CANVAS':['height','width','getContext', ... , ... , ... ]} 

对于这种属性生成列表,也提供了一个JavaScript 应用供参考。

 
  1. <html>     
  2. <head>     
  3. <script>     
  4. /*     
  5. ----------------------------------------------------------------------------     
  6. "THE BEER-WARE LICENSE" (Revision 42):     
  7. <debasishm89_at_gmail.com> wrote this file.  As long as you retain this notice you     
  8. can do whatever you want with this stuff. If we meet some day, and you think     
  9. this stuff is worth it, you can buy me a beer in return.   Debasish Mandal     
  10. ----------------------------------------------------------------------------     
  11. This JS code should be used for generating a python dict. of element attributes of different HTML elements.     
  12. In case of dynamic fuzzer, its usually generated on the fly, since its a static fuzzer you need to pre define html elements and their attributes to your test case.     
  13. Other wise you can use a list of well known attributes. It's completely your choice, how you write your test case.      
  14. */     
  15. function getEleAttributes(ele){     
  16. buff = "['"     
  17. forvar p in ele ){     
  18. buff += p + "','";     
  19. }     
  20. buff = buff.slice(0, -2) + "]";     
  21. return buff     
  22. }     
  23. function generate() {     
  24. /*     
  25. Add your element list in this here and open this html in IE.     
  26. */     
  27. var elements = ["ARTICLE","ASISE","B","BDI","BDO""BLOCKQUOTE","BR","BUTTON","CANVAS","CAPTION","CITE","COL","CODE","COMMAND","DATALIST","DD","DEL","DETAILS","DFN","DL","DT""EM","STYLE","FIELDSET","FIGCAPTION","SCRIPT""EMBED","FIGURE","FOOTER","HEADER","HGROUP","HR","I","INPUT","INS","KEYGEN","KBD","LEGEND","MARK","MENU","METER","NAV","NOSCRIPT","OPTGROUP","OUTPUT","P","PARAM","PRE","PROGRESS","Q","RP","RT","RUBY","S","SAMP","SECTION","SELECT","SMALL","SOURCE","SPAN","SUP","TH","THEAD","TIME","OBJECT","IFRAME","TEXTAREA","TRACK","U","VAR","WBR","FORM","A","BODY","HTML","DIV","TABLE","AREA","TD","TR","LINK","BASE","FONT","HEAD","IMG","MAP","META","OL","LI","TBODY","TITLE","H1","BLINK","AREA","COL","SPAN","FRAMESET","FRAME","UL","OPTION","NOFRAMES","TFOOT","XMP","ISINDEX","CENTER","HR","LABEL","OPTGROUP","AUDIO","VIDEO","TEMPLATE","SVG"]     
  28. main_buff = "ele_dict = {"     
  29. for (ele in elements){     
  30. var id_0 = document.createElement( elements[ele] );     
  31. all_props = getEleAttributes(id_0)     
  32. main_buff += "'"+elements[ele]      
  33. main_buff += "':"     
  34. main_buff += all_props     
  35. main_buff += ","     
  36. }     
  37. main_buff = main_buff.slice(0,-1)     
  38. main_buff += "}"     
  39. document.getElementById('result').innerHTML = main_buff;     
  40. }     
  41. </script>     
  42. </head>     
  43. <body onload='generate();'>     
  44. <b>Output : (Copy paste following python dictionary to your testcase generator script and fuzz using them )</b></br><textarea id="result" rows="100" cols="200"></textarea>     
  45. </body>     
  46. </html> 


作者:何妍 

来源:51CTO

相关文章
|
11月前
|
安全 API Windows
恶意病毒逆向分析实验1
恶意病毒逆向分析
|
11月前
|
安全 API Windows
恶意代码分析系列-几种常用技术(2)
恶意代码分析系列-几种常用技术(2)
|
11月前
|
安全 API 开发工具
恶意代码分析系列-几种常用技术(1)
恶意代码分析系列-几种常用技术(1)
|
11月前
|
安全 API 数据库
恶意代码分析系列-几种常用技术(3)
恶意代码分析系列-几种常用技术(3)
|
11月前
|
安全 数据安全/隐私保护 C++
【免杀】C++静态免杀学习
【免杀】C++静态免杀学习
322 0
|
Java
[恶意代码分析]恶意代码种类以及分析环境介绍
[恶意代码分析]恶意代码种类以及分析环境介绍
366 1
[恶意代码分析]恶意代码种类以及分析环境介绍
|
安全 应用服务中间件 程序员
渗透测试网站存在的上传漏洞 该如何检测
在日常对客户网站进行渗透测试服务的时候,我们SINE安全经常遇到客户网站,app存在文件上传功能,程序员在设计开发代码的过程中都会对上传的文件类型,格式,后缀名做安全校验与过滤判断,SINE安全工程师在对文件上传漏洞进行测试的时候,往往发现的网站漏洞都是由于服务器的环境漏洞导致的,像IIS,apache,nginx环境,都存在着可以导致任意文件上传的漏洞。
131 0
渗透测试网站存在的上传漏洞 该如何检测
|
安全 前端开发 网络安全
渗透测试服务 针对CSRF漏洞检测与代码防御办法
XSS跨站以及CSRF攻击,在目前的渗透测试,以及网站漏洞检测中 ,经常的被爆出有高危漏洞,我们SINE安全公司在对客户网站进行渗透测试时,也常有的发现客户网站以及APP存在以上的漏洞,其实CSRF以及XSS跨站很容易被发现以及利用,在收集客户网站域名,以及其他信息的时候,大体的注意一些请求操作,前端输入,get,post请求中,可否插入csrf代码,以及XSS代码。
149 0
渗透测试服务 针对CSRF漏洞检测与代码防御办法
|
XML 安全 网络安全
网站安全渗透测试 文件包含注入检测办法
昨天给大家普及到了渗透测试中执行命令漏洞的检测方法,今天抽出时间由我们Sine安全的渗透工程师来讲下遇到文件包含漏洞以及模板注入漏洞的检测方法和防御手段,本文仅参考给有授权渗透测试的正规安全检测的客户,让更多的客户了解到具体测试的内容,是如何进行全面的网站安全测试。
1540 0
|
安全 异构计算
研究者展示黑客通过GPU绕过防毒软件查杀的方法
Slashdot网站近日刊登了一篇研究文章称黑客可以通过特殊手段利用电脑中的GPU来躲避杀毒软件的清查。在这份PDF文档中,研究者展示了黑 客如何 利用GPU来躲避杀毒软件查杀的方法,作者还表示类似的技巧还有可能会发展升级为更加复杂的攻击手段,如利用GPU来扫描用户屏幕上所显示的各个像素图 像,并借机窃取用户的机密信息等等。
665 0