DongTai是一款开源的被动式交互式安全测试(IAST)产品,通过动态hook和污点跟踪算法等实现通用漏洞检测、多请求关联漏洞检测(包括但不限于越权漏洞、未授权访问)、第三方组件漏洞检测等,目前支持Java、Python两种语言的应用漏洞检测。
"火线-洞态IAST"具有多个基础服务,包括:DongTai-web
、DongTai-webapi
、DongTai-openapi
、DongTai-engine
、agent
、DongTai-Base-Image
、DongTai-Plugin-IDEA
,其中:
DongTai-web
是DongTai的产品页面,用于处理用户与洞态的交互DongTai-webapi
负责处理用户的相关操作DongTai-openapi
用于处理agent
上报的注册/心跳/调用方法/第三方组件/错误日志等数据,下发hook策略,下发探针控制指令等DongTai-engine
根据调用方法数据和污点跟踪算法分析HTTP/HTTPS/RPC请求中是否存在漏洞,同时负责其它相关的定时任务agent
是DongTai的探针模块,包含不同编程语言的数据采集端,用于采集应用运行时的数据并上报至DongTai-OpenAPI
服务DongTai-Base-Image
包含洞态运行时依赖的基础服务,包括:MySql、RedisDongTai-Plugin-IDEA
是Java探针对应的IDEA插件,可通过插件直接运行Java探针,直接在IDEA中检测漏洞
"火线-洞态IAST"的应用场景包括但不限于:
- 嵌入
DevSecOps
流程,实现应用漏洞的自动化检测/第三方组件梳理/第三方组件漏洞检测 - 针对开源软件/开源组件进行通用漏洞挖掘
- 上线前安全测试等
洞态IAST
支持SaaS服务和本地化部署,本地化部署的详细部署方案见部署文档
洞态IAST支持多种部署方案,可通过部署文档了解部署方案详情,方案如下:
- 单机版部署
- docker-compose部署
- docker部署方案 - 待更新
- 集群版部署
$ git clone [email protected]:HXSecurity/DongTai.git
$ cd DongTai
$ chmod u+x build_with_docker_compose.sh
$ ./build_with_docker_compose.sh
欢迎并非常感谢您的贡献, 请参阅contribution.md了解如何向项目贡献