CanSec West上发布了开源的安全工具

老枪
 老枪
发布于 2009年04月21日
收藏 0

    微软在最近的CanSec West 上发布了自己的免费开源的安全工具.名为 !Exploitable(官方读作: 砰! Exploit) 以 Win Debugger 的插件形式发布,可以帮助分析(PE)程序的漏洞.该程序能够利用被微软称为主要hash和次要hash的两组特征值为崩溃信息分类,将同一缺陷引起崩溃 的分为一类.从而定义软件缺陷的可利用性.为了演示 !Exploitable 程序的实用性,微软安全科学小组的内部测试曾用四个不同的Fuzz测试程序(fuzzer)测试最近获得的同一软件.!Exploitable从57次由 模糊测试引起的不同崩溃中识别出15处安全问题,其中只有1处被分类为可利用.

微软的模糊技术程序主管 Shirk 表示该程序可以帮助研究员们定义可利用性,告诉我们要如何讨论这些问题,比便我们都能确信大家在讨论的是同一个问题.

昨日,HP也发布了一款安全相关的开发工具,该工具可以检测 Adobe Flash 系统中广泛使用,却容易造成缺陷的代码.HP表示该名为 SWFScan 的工具,面向没有安全背景的Flash开发人员,由 HP Web 安全研究小组开发.

SWFScan结合了 Flare 和 SWFIntruder.却是唯一能支持Flash 9 和 10;ActionScript 3 以及 Flex 框架的安全产品.它可以反编译 ActionScript 2 或 3 格式的 Flash 脚本,进行静态分析,检查包括 数据泄露,跨站脚本漏洞,跨站提权等超过 60 种脚本漏洞.工具可以加亮问题代码,并提供解决建议.此外SWFScan还可以生成报告及导出源码.

HP网页安全小组的管理人员霍夫曼表示由于Flash是二进制编码,当下人们刚刚开始关注 Flash 的安全问题,能够进行深入分析的免费的工具还不多.但很多Flash程序都有一些安全隐患.

HP曾利用SWFScan测试了超过4000个Flash程序,最终发现超过35%有违Adobe的最佳安全做法,16% 针对 Flash 8 或更早版本而设计的程序中存在扩展攻击漏洞.15% 的 Flash 登陆表单中含有内置用户名/密码.HP提示您该工具仅检测客户端 Flash 程序,并不涉及服务器部分。

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 开源中国社区 [http://www.oschina.net]
本文标题:CanSec West上发布了开源的安全工具
加载中
返回顶部
顶部