微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

Tarnish

编程之家收集整理的这个编程导航主要介绍了Tarnish编程之家,现在分享给大家,也给大家做个参考。

Tarnish 介绍

Tarnish可以自动化实现很多常规的安全监测任务,并且可以帮助研究人员快速识别目标Chrome扩展中存在的潜在安全漏洞。​

如果你不想使用线上版本,你想在本地自行配置Tarnish的话,可以直接使用git命令将项目源码从GitHub库克隆至本地:

git clone https://github.com/mandatoryprogrammer/tarnish.git

功能介绍

研究人员可以直接将任意Chrome扩展的链接地址(Chrome Web商店来源)拷贝到Tarnish的扩展输入栏中来进行安全审计。

manifest.json查看器:以jsON数据格式显示扩展的manifest文件内容

指纹分析:检测web_accessible_resources,自动生成Chrome扩展指纹(JavaScript)。

潜在的点击劫持分析:检测设置了web_accessible_resources指令的扩展html页面。根据页面的用途,判断页面是否容易受到点击劫持攻击。

权限警告:它显示了所有Chrome权限提示警告的列表,这些警告将在用户试图安装扩展时显示

可能存在漏洞的函数显示可能被攻击者利用的危险函数的位置(例如innerhtml、chrome.tabs.executescript等函数)。

入口点:显示扩展接受用户/外部输入的位置,这有助于理解扩展的潜在攻击面,并寻找潜在的入口点来向扩展发送恶意编制的数据。

内容安全策略(CSP)分析器和绕过检查器:它们可以检测出扩展中CSP的弱点,并提供绕过CSP和CDN白名单的任何潜在方法

已知易受攻击的库:Tarnish将使用retire.js检查目标扩展中是否使用了已知的易受攻击的JavaScript库。

网站地址:https://thehackerblog.com/tarnish/

GitHub:https://github.com/mandatoryprogrammer/tarnish

网站描述:一款针对Chrome扩展的静态安全分析平台

Tarnish

官方网站:https://thehackerblog.com/tarnish/

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。