¿Cómo realizar pruebas de penetración en una aplicación Flex?

10

Lo he descompilado, verificado la fuente. Todo parece bien. Appscan tampoco es capaz de encontrar nada en este caso. Pero solo quiero estar seguro de que no me falta nada. Sería útil, si alguien pudiera proporcionar algunas ideas, sugerencias para penetrar en una aplicación FLEX, básicamente, las secuencias de comandos de sitios, ya que también utiliza scripts de acción. Cualquier puntero sería apreciado.

Las preguntas vinculadas hablan de la herramienta SWFScan, pero básicamente descomponen el archivo flash estático y realizan una revisión de código estático, según mi conocimiento.

    
pregunta p_upadhyay 22.06.2011 - 11:25
fuente

3 respuestas

2

Además de los recursos obvios:

también hay muchos conceptos importantes que se deben tener en cuenta durante las pruebas:

  1. AMF debe ser tratado
  2. Los archivos flash pueden estar involucrados, por lo tanto, descompilarlos, analizarlos de forma estática y revisar su código es primordial, incluidas las dependencias y los enlaces o referencias extraídos
  3. Los parámetros de AMF a veces se asignan a código de formato JSON o de nivel intermedio (o backend) con comportamiento de Javascript / Actionscript. Es posible que necesite una especificación o el código fuente para proporcionar más detalles sobre la interacción, o un complejo proxy de fuzzing. Considere las pruebas de penetración lideradas por IAST con Quotium Seeker, Fortify SecurityScope (especialmente la tecnología REST WADL generada automáticamente) o Contrast Security
respondido por el atdre 18.07.2014 - 03:55
fuente
1

Intercepte el tráfico http como lo haría al probar una aplicación web normal. El proxy de Charles enlace tiene el mejor soporte para decodificar el tráfico amf.

    
respondido por el Serkan Özkan 30.07.2011 - 23:46
fuente
1

También puede usar una herramienta como Burpsuite , similar a CharlesProxy pero ofrece soporte para complementos. Hay un complemento perfecto para las pruebas de AMF, llamado Blazer que ofrece capacidades de fuzzing con vectores de ataque personalizables.

El código para Blazer se puede encontrar en GitHub - Código para Blazer .

    
respondido por el injector 17.07.2014 - 00:07
fuente

Lea otras preguntas en las etiquetas