DongTai 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
DongTai 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
DongTai 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !

软件简介

DongTai(洞态IAST)是一款开源的被动式交互式安全测试(IAST)产品,通过动态hook和污点跟踪算法等实现通用漏洞检测多请求关联漏洞检测(包括但不限于越权漏洞、未授权访问)第三方组件漏洞检测等,目前支持Java、Python两种语言的应用漏洞检测。

技术架构

"火线-洞态IAST"具有多个基础服务,包括:DongTai-webDongTai-webapiDongTai-openapiDongTai-engineagentDongTai-deployDongTai-Base-ImageDongTai-Plugin-IDEA,其中:

  • DongTai-web是DongTai的产品页面,用于处理用户与洞态的交互
  • DongTai-webapi负责处理用户的相关操作
  • DongTai-openapi用于处理agent上报的注册/心跳/调用方法/第三方组件/错误日志等数据,下发hook策略,下发探针控制指令等
  • DongTai-engine根据调用方法数据和污点跟踪算法分析HTTP/HTTPS/RPC请求中是否存在漏洞,同时负责其它相关的定时任务
  • agent是DongTai的探针模块,包含不同编程语言的数据采集端,用于采集应用运行时的数据并上报至DongTai-OpenAPI服务
  • DongTai-deploy用于洞态IAST的部署,包括docker-compose单节点部署、Kubernetes集群部署等,如果想要更多部署方案,可以提feature申请或贡献部署方案
  • DongTai-Base-Image包含洞态运行时依赖的基础服务,包括:MySql、Redis
  • DongTai-Plugin-IDEA是Java探针对应的IDEA插件,可通过插件直接运行Java探针,直接在IDEA中检测漏洞

应用场景

"火线-洞态IAST"的应用场景包括但不限于:

  • 嵌入DevSecOps流程,实现应用漏洞的自动化检测/第三方组件梳理/第三方组件漏洞检测
  • 针对开源软件/开源组件进行通用漏洞挖掘
  • 上线前安全测试等
展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论 (0)

加载中
更多评论
发表了资讯
08/31 15:00

“洞态”IAST 交互式安全测试工具即将开源!

2021年9月1日,火线安全平台(以下简称“火线”)将宣布正式开源DevSecOps应用安全产品“洞态”,这也将是全球专业IAST领域的首个开源项目。 火线是国内知名的白帽子平台,拥有大量安全专家及头部互联网和金融客户。洞态IAST早期主要供火线平台的合作企业使用,目前,包括去哪儿网、轻松筹、百世快递、同程旅行、掌门1对1等知名公司都已将洞态IAST作为DevOps环节中的重要安全工具。 火线安全平台创始人邬迪表示,敏捷开发的普及...

2
14
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
发表了博客
2019/02/18 13:27

[待测试]HaProxy+Nginx+Tomcat

dd: HaProxy dd0: Nginx: dd1: Tomcat #dd0 dd1配置好页面识别 vi /usr/local/tomcat/webapps/ROOT/index.jsp /usr/local/tomcat/bin/startup.sh /usr/local/tomcat/bin/shutdown.sh #for((x=0;x<=3;x++));do scp /usr/local/tomcat/webapps/ROOT/index.jsp dd$x:/usr/local/tomcat/webapps/ROOT/;done vi /usr/local/nginx/html/index.html systemctl start nginx #for((x=0;x<=3;x++));do scp /usr/local/nginx/html/index.ht...

0
0
发表了博客
2019/06/25 16:56

2017-2018高校河南投档线(20-40分)

2018年: http://gaokao.eol.cn/he_nan/dongtai/201807/t20180719_1617779.shtml 理科线:499 合肥工业大学(较高收费):539 东北林业大学(较高收费):533 东北财经大学(较高收费):528 湖北大学(较高收费):538 山东科技大学(较高收费):536 武汉工程大学(较高收费):533 苏州科技大学(较高收费):532 昆明理工大学(较高收费):509 郑州大学(中外合作办学,医护类):499 河南大学(软件类):511 河南大学(中...

0
0
发表了博客
2013/02/11 16:09

python 动态变量名赋值

对于单个函数: def dongtai(**dic): for i in dic.keys(): locals()[i]=dic[i] print locals()#locals()是当前作用域内的变量,属性,方法等组成的字典,可以通过这个看到当前函数内的有效变量 测试 : >>> dongtai(a="1",b="2",c="3") {'i': 'b', 'a': '1', 'c': '3', 'b': '2', 'dic': {'a': '1', 'c': '3', 'b': '2'}} 可以看到成功了,在dongtai()函数体内可以用 print a,b,c来查看有没有赋值。 对于c...

0
4
发表于开发技能专区
2020/08/31 15:52

360-CERT每日安全简报(2020-08-31)

报告编号:B6-2020-083101 报告来源:360CERT 报告作者:360CERT 更新日期:2020-08-31 Vulnerability|漏洞 Slack桌面应用程序中的远程代码执行 https://hackerone.com/reports/783877 Security Tools|安全工具 mitaka:OSINT搜索的浏览器扩展 https://github.com/ninoseki/mitaka mihari:OSINT查询和结果管理助手 https://github.com/ninoseki/mihari 适用于Web渗透测试的多合一红队浏览器扩展 https://github.com/LasCC/Hac...

0
0
发表了博客
2018/03/03 13:42

百度竞价推广URL通配符使用说明

{keywordid}  被替换为触发该创意的关键词ID(全局唯一ID,不是字面ID),当没有对应的keywordid时,替换为0。 {creative}  被替换为所点击的创意ID(全局唯一ID)。 2 {mediatype}  被替换为点击来源的标识符,来源为凤巢标识为1,来源为网盟标识为2,凤巢在网盟部分优质流量上的广告点击标识来源为凤巢,凤巢在小网盟上的广告点击标识来源为网盟。 {placement}  被替换为点击来源的具体网站domain。当{mediatype}为凤巢时...

0
0
发表了博客
2012/07/17 13:20

【转】解决启动memcached启动时报”memcached:error while load...

安装完memcached, 启动时报错如下: /usr/local/memcached/bin/memcached: error while loading shared libraries: libevent-1.4.so.2: cannot open shared object file: No such file or directory 首先确认是否已经安装了libevent库和libevent-devel库, Memcache用到了libevent这个库用于Socket的处理,所以需要安装libevent,默认是安装在 /usr/local/lib目录下的. ls /usr/local/lib/libevent-1.4.so.2 执行如下的命令看看m...

0
0
发表了博客
2012/03/12 22:17

帝国cms采集图文教程(中)

上一讲我们介绍了帝国cms采集基本流程,那么我们这一讲介绍帝国cms如何采集内容分页。不少的同学在采集过程中,列表页和内容页都能可以很好地设定正则,但往往失败在内容分页正则上,主要是对内容分页正则不了解。帝国的内容分页形式有两种:(1)全部列出式(2)上下页导航式,但是这两种内容分页形式有什么区别,采集内容分页时该用哪种,官方说得比较模糊,对此有些同学感到很头大,好的,我们先看下例子: 一、全部列出式 ...

0
0
发表了博客
2012/11/22 10:48

上下左右滑动

<LinearLayout xmlns:android="http://schemas.android.com/apk/res/android" xmlns:tools="http://schemas.android.com/tools" android:layout_width="match_parent" android:orientation="vertical" android:layout_height="match_parent" > <!-- ViewFlipper 把你所有的xml都包起来,记住一个xml都是一个activity,切换的时候会有showNext()方法为你切换下一个 android:persistentDrawingCache="animation"表示缓存动画,这样不...

0
1
发表于运维专区
2020/01/05 19:30

游荡于中巴两国的魅影——响尾蛇(SideWinder) APT组织针对巴基斯坦最近的活动以及2019年该组织的活动总结

一.前言: Gcow安全团队追影小组于2019年11月份捕获到名为SideWinder(响尾蛇)组织针对巴基斯坦的活动,介于该组织主要针对巴基斯坦和中国以及其他东南亚国家,且其于10月份时候针对中国部分国防重要行业进行类似手法的攻击活动,为了更好了解对手的攻击手段以及加以防范,团队将以最近的样本为契机来总结该组织为期一年的攻击活动. 响尾蛇(又称SideWinder、T-APT-04)是一个背景可能来源于印度的APT组织,该组织此前已对巴基斯坦和...

0
0
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
暂无内容
0 评论
2 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部