DongTai(洞态IAST)是一款开源的被动式交互式安全测试(IAST)产品,通过动态hook和污点跟踪算法等实现通用漏洞检测、多请求关联漏洞检测(包括但不限于越权漏洞、未授权访问)、第三方组件漏洞检测等,目前支持Java、Python两种语言的应用漏洞检测。
技术架构
"火线-洞态IAST"具有多个基础服务,包括:DongTai-web
、DongTai-webapi
、DongTai-openapi
、DongTai-engine
、agent
、DongTai-deploy
、DongTai-Base-Image
、DongTai-Plugin-IDEA
,其中:
-
DongTai-web
是DongTai的产品页面,用于处理用户与洞态的交互 -
DongTai-webapi
负责处理用户的相关操作 -
DongTai-openapi
用于处理agent
上报的注册/心跳/调用方法/第三方组件/错误日志等数据,下发hook策略,下发探针控制指令等 -
DongTai-engine
根据调用方法数据和污点跟踪算法分析HTTP/HTTPS/RPC请求中是否存在漏洞,同时负责其它相关的定时任务 -
agent
是DongTai的探针模块,包含不同编程语言的数据采集端,用于采集应用运行时的数据并上报至DongTai-OpenAPI
服务 -
DongTai-deploy
用于洞态IAST的部署,包括docker-compose单节点部署、Kubernetes集群部署等,如果想要更多部署方案,可以提feature申请或贡献部署方案 -
DongTai-Base-Image
包含洞态运行时依赖的基础服务,包括:MySql、Redis -
DongTai-Plugin-IDEA
是Java探针对应的IDEA插件,可通过插件直接运行Java探针,直接在IDEA中检测漏洞
应用场景
"火线-洞态IAST"的应用场景包括但不限于:
-
嵌入
DevSecOps
流程,实现应用漏洞的自动化检测/第三方组件梳理/第三方组件漏洞检测 - 针对开源软件/开源组件进行通用漏洞挖掘
- 上线前安全测试等