La fuzzing può essere considerata una tecnica di test del software per qualsiasi tipo di vulnerabilità

3

Sto facendo una ricerca su fuzzing e vorrei conoscere la risposta alla domanda nel titolo. I cndettagli utilizzano le seguenti categorie per le vulnerabilità:

 Bypass a restriction or similar 
 Cross Site Scripting 
 Denial of service 
 Directory Traversal 
 Execute arbitrary code on vulnerable system 
 Gain Privileges
 Http Response Splitting 
 Memory Corruption 
 Obtain information 
 Overflow vulnerability (includes stack and heap based overflows and other overflows) 
 Cross site request forgery(CSRF) 
 File Inclusion 
 Sql Injection

Quello che vorrei sapere è il seguente: qualsiasi test del software può essere considerato "fuzzing". Quindi, ad esempio, se sto cercando iniezioni SQL in alcune applicazioni web (come alcuni sistemi CMS) con sqlmap, havij, sqlninja, può essere classificato come fuzzing? Perché dall'altra parte, in tutti i documenti, la fuzzing è solo un riferimento quando si cerca un buffer overflow: overflow dello stack, overflow dell'heap, over / underflow di underte, bug della stringa di formato.

Quindi suppongo che sto chiedendo è la seguente: può scoprire qualsiasi vulnerabilità con qualsiasi strumento automatizzato essere categorizzati come fuzzing?

Grazie in anticipo

    
posta eleanor 18.02.2012 - 19:59
fonte

1 risposta

5

La risposta breve è: no.

Ecco la risposta lunga: l'origine di fuzzing (o test fuzz) sta inviando dati casuali o dati leggermente casuali ( vale a dire attenersi a un certo formato o mutare qualcosa di valido).

L'obiettivo del fuzzing è di solito provocare un arresto anomalo dell'applicazione. Questo crash può quindi essere analizzato con debugger o strumenti di monitoraggio della memoria (ad esempio Valgrind) per verificare se una vulnerabilità di corruzione della memoria è stata attivata e risolta (o sfruttata).

Il fuzzing consente di avviare l'applicazione con lotti di input non validi e rinviare l'analisi approfondita dell'applicazione a quando si è verificato un arresto anomalo noto.

Entrambi i test fuzz e l'uso di uno scanner di vulnerabilità web hanno in comune il fatto che si tratta di tecniche nel campo dei test di vulnerabilità automatizzati. Gli scanner Web, tuttavia, trovano vulnerabilità specifiche utilizzando attacchi sofisticati e piuttosto strategici. Presupposti variabili, giocando con la gestione di input / output delle app Web. I fuzzer non devono essere così intelligenti (anche se possono essere, ovviamente).

Oh, questo potrebbe essere meno rilevante ma sqlmap, ad esempio, non cerca solo i difetti di SQL injection ma fa un lavoro molto intelligente per sfruttarli.

    
risposta data 18.02.2012 - 22:43
fonte