OpenRASP

openrasp默认只能检测反射型XSS,存储型XSS仅IAST商业版支持。对于反射型xss,openrasp也只能检测可控输出点在html标签外的情况,本文的绕过方法是针对这种情况。如果可控输出点在html标签内,如<input type="text" value="$input">或<script>...</script> 内部,openrasp几乎检测不到。
openrasp检测xxe漏洞有3种算法。本文主要是讲对“算法2 - 使用 ftp:// 等异常协议加载外部实体”与”算法3 - 使用 file:// 协议读取文件”的绕过。
最近看了看OpenRASP(JAVA版),而网上关于OpenRASP已有一些文章,但纸上得来终觉浅,自己阅读一番再另外写篇文章,也还行,算是总结算是笔记。如文中有错误,还望同学们指出,十分感谢。
OpenRASP 是百度安全推出的一款开源、免费的自适应安全产品。目前与国际知名非盈利安全组织 OWASP达成深度合作,现已加入到OWASP全球技术项目中,将在全球范围内进行大规模推广。