您现在的位置是:亿华云 > IT科技
DongTai 被动型IAST工具
亿华云2025-10-09 03:30:49【IT科技】3人已围观
简介被动型IAST被认为是DevSecOps测试阶段实现自动化安全测试的最佳工具,而就在前几天,洞态IAST正式开源了,这对于甲方构建安全工具链来说,绝对是一个大利好。我在5月份的时候就申请了洞态IAST
被动型IAST被认为是动型DevSecOps测试阶段实现自动化安全测试的最佳工具,而就在前几天,工具洞态IAST正式开源了,动型这对于甲方构建安全工具链来说,工具绝对是动型一个大利好。
我在5月份的工具时候就申请了洞态IAST企业版内测,算是动型比较早的一批用户了。聊聊几个我比较在意的工具问题,比如API接口覆盖率、动型第三方开源组件检测以及脏数据等问题,工具而这些都是动型安全测试过程中的香港云服务器痛点,那么在这款工具的工具应用上,我们将找到答案。动型
在这里,工具让我们做一个简单的动型安装部署,接入靶场进行测试体验。
1、快速安装与部署
本地化部署可使用docker-compose部署,拉取代码,一键部署。
git clone https://github.com/HXSecurity/DongTai.git cd DongTai chmod u+x build_with_docker_compose.sh ./build_with_docker_compose.sh首次使用默认账号admin/admin登录,配置OpenAPI服务地址,即可完成基本的环境安装和配置。
2、初步体验
以Webgoat作为靶场,b2b供应网新建项目,加载agent,正常访问web应用,触发api检测漏洞。
java -javaagent:./agent.jar -jar webgoat-server-8.1.0.jar --server.port=9999 --server.address=0.0.0.0检测到的漏洞情况:
这里,推荐几个使用java开发的漏洞靶场:
Webgoat:https://github.com/WebGoat/WebGoat wavsep:https://github.com/sectooladdict/wavsep bodgeit:https://github.com/psiinon/bodgeit SecExample:https://github.com/tangxiaofeng7/SecExample最后,通过将IAST工具接入DevOps流程,在CI/CD pipeline中完成Agent的安装,就可以实现自动化安全测试,开启漏洞收割模式,这应该会是很有意思的尝试。
很赞哦!(7)
相关文章
- 前面这两个步骤都是在本机完成的。到这里还没有涉及真正的域名解析服务器,如果在本机中仍然无法完成域名的解析,就会真正请求域名服务器来解析这个域名了。
- 基于 gRPC 和 .NET Core 的服务器流
- 如何选择合适的DCIM工具以实现更好的配置
- 全球数据中心可持续性状况
- 记住那句话,域名向来不属于任何人,谁先买就归谁,购买期过后,域名又不再属于任何人。
- 调查显示:超大规模数据中心将迎来建设热潮
- Nginx工程师,需要上承天命,下召九幽
- Docker构建Tomcat Web服务器与Tomcat如何优化
- 4、企业无形资产:通用网站已成为企业网络知识产权的重要组成部分,属于企业的无形资产,也有助于提升企业的品牌形象和技术领先形象。它是企业品牌资产不可或缺的一部分。
- 面试题:Nginx 是如何实现高并发?常见的优化手段有哪些?