云安全中心API应急漏洞扫描实战

本文介绍了如何使用云安全中心API进行应急漏洞扫描,包括获取特定应急漏洞信息、执行扫描任务、全面扫描应急漏洞以及导出漏洞列表。通过Python环境配置和相关库的安装,演示了针对fastjson漏洞的扫描流程,并提到了阿里云CDN刷新目录的脚本操作。文章还提及新钛云服在数字化服务领域的成就和发展。
摘要由CSDN通过智能技术生成

bcfe14ad412e2e01d3bd34a89f251e74.gif

新钛云服已累计为您分享643篇技术干货

12556d52a0c3c061375a05d74c8ccd33.gif


云安全中心应急漏洞扫描

2a35178c1c0ec17ad2e6a563351b3f63.png

云安全中心是一个实时识别、分析、预警安全威胁的统一安全管理系统,通过防勒索、防病毒、防篡改、合规检查等安全能力,实现威胁检测、告警响应、攻击溯源的自动化安全运营闭环,保护云上资产和本地服务器安全,并满足监管合规要求。

前提条件配置

①子账户生成阿里云的AKSK信息,授权云安全中心权限

②python环境配置

1安装依赖
 2yum -y install zlib-devel bzip2-devel openssl-devel ncurses-devel gdbm-devel sqlite-devel readline-devel tk-devel gcc make libffi-devel gcc-c++ libffi  zlib zlib-dev libssl-dev db4-devel libpcap-devel xz-devel
 3
 4
 5下载python3.10.4
 6wget -c  https://www.python.org/ftp/python/3.10.4/Python-3.10.4.tgz
 7
 8解压python3.10.4
 9tar -zxvf Python-3.10.4.tgz
10
11cd Python-3.10.4/
12./configure  --with-ssl
13make && make install
14
15备份python文件
16mv /usr/bin/python /usr/bin/python.bak
17
18#建立python3的软链接
19ln -s /usr/local/bin/python3 /usr/bin/python
20
21which pip3
22#yum执行异常解决
23vi /usr/libexec/urlgrabber-ext-down
24#! /usr/bin/python2
25
26vi /usr/bin/yum
27#!/usr/bin/python2
28
29
30安装模块
31pip3 install --upgrade pip
32pip3 install  alibabacloud_sas20181203==1.1.13
33pip install alibabacloud_tea_console
34
35如果在import ssl调式报错ImportError: cannot import name 'OPENSSL_VERSION_NUMBER' from '_ssl' (unknown location)解决办法如下
36
37#下载安装openssl
38wget -c   https://www.openssl.org/source/openssl-1.1.1n.tar.gz
39tar -zxvf openssl-1.1.1n.tar.gz
40cd openssl-1.1.1n
41./config --prefix=/usr/local/openssl   
42make && make instal
43mv /usr/bin/openssl /usr/bin/openssl.bak
44ln -sf /usr/local/openssl/bin/openssl /usr/bin/openssl
45echo "/usr/local/openssl/lib" >> /etc/ld.so.conf
46
47ldconfig -v
48
49#查询openssl版本
50openssl version
51
52vim /root/Python-3.10.4/Modules/Setup
53211  OPENSSL=/usr/local/openssl
54212  _ssl _ssl.c \
55213      -I$(OPENSSL)/include -L$(OPENSSL)/lib \
56214      -lssl -lcrypto
57
58
59最后在执行下python3.10.4安装
60cd Python-3.10.4/
61./configure  
62make && make install

一、扫描获取特定应急漏洞的名称信息

如扫描fastjson <= 1.2.80 反序列化任意代码执行漏洞

API文档 https://help.aliyun.com/document_detail/421691.html

ca22623fbdfa2586c75b94629577bcf9.png

Lang:zh

RiskStatus:y

ScanType:python

CheckType:fastjson <= 1.2.80 反序列化任意代码执行漏洞

VulName:

1{
 2  "TotalCount": 1,
 3  "RequestId": "A79C0E69-CE10-5688-8D01-7322BD3715C8",
 4  "PageSize": 5,
 5  "CurrentPage": 1,
 6  "GroupedVulItems": [
 7    {
 8      "Status": 30,
 9      "PendingCount": 116,
10      "Type": "python",
11      "Description": "fastjson已使用黑白名单用于防御反序列化漏洞,经研究该利用在特定条件下可绕过默认autoType关闭限制,攻击远程服务器,风险影响较大。建议fastjson用户尽快采取安全措施保障系统安全。\n\n特定依赖存在下影响 ≤1.2.80。",
12      "CheckType": 1,
13      "AliasName": "fastjson <= 1.2.80 反序列化任意代码执行漏洞【原理扫描】",
14      "GmtLastCheck": 1653471386000,
15      "GmtPublish": 1653273837000,
16      "Name": "emg:SCA:AVD-2022-1243027"
17    }
18  ]
19}

得到特定应急漏洞名称信息为emg:SCA:AVD-2022-1243027

pip install alibabacloud_sas20181203==1.1.13

pip install alibabacloud_tea_console

1# -*- coding: utf-8 -*-
 2# This file is auto-generated, don't edit it. Thanks.
 3import sys
 4
 5from typing import List
 6from Tea.core import TeaCore
 7
 8from alibabacloud_sas20181203.client import Client as Sas20181203Client
 9from alibabacloud_tea_openapi import models as open_api_models
10from alibabacloud_sas20181203 import models as sas_20181203_models
11from alibabacloud_tea_util import models as util_models
12from alibabacloud_tea_console.client import Client as ConsoleClient
13from alibabacloud_tea_util.client import Client as UtilClient
14
15
16class Sample:
17    def __init__(self):
18        pass
19
20    @staticmethod
21    def create_client(
22        access_key_id: str,
23        access_key_secret: str,
24    ) -> Sas20181203Client:
25        """
26        使用AK&SK初始化账号Client
27        @param access_key_id:
28        @param access_key_secret:
29        @return: Client
30        @throws Exception
31        """
32        config = open_api_models.Config(
33            # 您的AccessKey ID,
34            access_key_id='LTAI5t',
35            # 您的AccessKey Secret,
36            access_key_secret='dSr'
37        )
38        # 访问的域名
39        conf
推荐,网络安全中的漏洞挖掘实践合集,仅供大家学习参阅,包含内容如下: 针对现实应用的文本对抗攻击研究 安全众测下的漏洞发展新趋势 安卓应用漏洞挖掘 从0到1-发现与拓展攻击面 对基于Git的版本控制服务的通用攻击面的探索 对民用飞行控制系统固件的逆向与漏洞分析 卫星通信的安全缺陷 基于全流量的智慧漏洞挖掘 基于运行时类型嗅探技术提高模糊测试的漏洞发掘效果 漏洞挖掘进化论-推开xray之门 逆向在漏洞挖掘中的应用 苹果攻击面和漏洞挖掘自动化研究 如何从高赏金项目中拿到高危 如何去挖掘物联网环境中的高级恶意软件威胁 如何在3个月发现 12 个内核信息泄露漏洞 沙箱内持久化.行之有效的沙箱攻击新思路 深度解析Weblogic_XMLDecoder反序列化 使用数据流敏感模糊测试发现漏洞 锁不住的安全 谈谈工业协议转换器的一些问题 逃逸IE浏览器沙箱-在野0Day漏洞利用复现 为何自动化漏洞挖掘如此困难 现代可抵赖后门研究 一扇虚掩的大门-现代智能系统的重要攻击面 源代码漏洞挖掘 远程root现代安卓设备 在现代Windows内核中发现存在20年的漏洞 针对智能设备漏洞挖掘的一些新方法 AI用于软件漏洞挖掘 AndroidWebView安全攻防指南2020 Java反序列化漏洞自动挖掘方法 macOS从运行库劫持到内核提权 MTK安全启动大剖析.CIS大会分论 MyBatis框架下SQL注入解决方案 Qemu-kvm和ESXi虚拟机逃逸实例分享 WEB常见漏洞与挖掘技巧研究 Web漏洞挖掘速成特训营 混合式漏洞挖掘研究进展
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值