3. Análise Passiva
O Testador irá navegar
na aplicação, entender
o contexto das
requisições
Quando realizado por
um profissional com
expertise em testes é
mais efetiva que uma
análise ativa
OWASP
4. Desafios
Uma aplicação gera um
número grande de
requisições o que torna
o processo lento e
custoso
A qualidade da análise
depende completamente
do skill do testador
OWASP
6. Proposta
Automatizar parte
do processo de
análise através do
parser de log do
proxy
Extrair informações
que o testador deve
analisar,
aumentando a
cobertura da análise
OWASP
7. WebFight
Realiza o parser do log
do Burp
Análisa todo o
cabeçalho HTTP e
conteúdo das respostas
extraindo informações
para análise
http://code.google.com/p/webfight/
OWASP
8. Fluxo da Análise
Carrega os
Log do Parser do Triagem das
Módulos de
Burp Log Requisições
Análise
Módulos de Análise
Gera o relatório JS DOM Flash Session
na interface de
análise
Finger
cache JSON Etc…
print
OWASP
10. Principais Análises
Apresenta todas as requests que precisam
passar por testes fuzzing
Filtro em funções potencialmente vulneráveis
em JS
Identifica, realiza o download, decompila e
apresenta o AS de arquivos SWF filtrando
funções potencialmente vulneráveis
Filtro de objetos DOM
Possibilidade de criação customizada de filtros
que ajudam a análise através do relatório
OWASP
13. Breve no repositório de código
Módulo de Taint
Analysis
Módulo de
análise de
configuração e
implementação
de SSL/TLS
Melhorias na
interface de
análise
OWASP