截止成文Appscan的最新版本为 10.2.0(28254)
引子
最近公司内有项目在验收卡在Appscan扫描不通过为上,项目团对搞了一个月无果,故拉笔者一起分析一下,笔者看了之后初步判断修改方式没有问题,但是又分析不出原因,故引发逆向Appscan规则想法。所以对Appscan进行了一波逆向研究,下面直接介绍规则查看方法;
准备工作
1、下载dnSpy,因为Appscan使用C#编写,所以使用dnSpy做逆向较为方便
2、安装一个你准备分析的Appscan
逆向方法
1、确定未通过测试内容的ID
比如笔者随便找的一个问题“未授权的 PL/SQL ” 管理页面访问,记录其变体ID“cwvOracleDADadmin”

2、打开扫描规则文件
笔者经过分析发现,Appscan的主要扫描规则文件为XsrSecOps.dll,大家在查看时直接用dnSpy,打开XsrSecOps.dll文件即可
![![[Pasted image 20230519202205.png]]](https://i-blog.csdnimg.cn/blog_migrate/4f9be4d4f5264c0501e65265c79df731.png)
3、检索对应变体ID
①、点击SecurityRules,
②、按住cttl+F
③、输入cwvOracleDADadmin
![![[Pasted image 20230519203757.png]]](https://i-blog.csdnimg.cn/blog_migrate/84249d203fbc242fc8fa30d37bd44afe.png)
4、规则查看
点击第三部选择的文件,进入规则,查看规则文件即可
![![[Pasted image 20230519204144.png]]](https://i-blog.csdnimg.cn/blog_migrate/d550e29fff5b01446c6ebe5fbabab109.png)
本文介绍了如何使用dnSpy工具逆向分析Appscan的安全扫描规则,特别是针对特定问题如‘未授权的PL/SQL’管理页面访问的规则查找。通过定位变体ID,打开XsrSecOps.dll文件,可以查看和理解Appscan的扫描规则。
1240

被折叠的 条评论
为什么被折叠?



