25

Tarnish:一款针对Chrome扩展的静态安全分析平台

 4 years ago
source link: https://www.tuicool.com/articles/YJbE32I
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

今天给大家介绍的是一个名叫Tarnish的工具,Tarnish是一个Chrome扩展静态分析工具,可帮助研究人员对Chrome扩展的安全情况进行审计。

Q7J732u.jpg!web

Tarnish

Tarnish可以自动化实现很多常规的安全监测任务,并且可以帮助研究人员快速识别目标Chrome扩展中存在的潜在安全漏洞。

如果你嫌麻烦,不想自己在本地安装和构建Tarnish的话,你可以直接使用Tarnish的线上版本来对目标Chrome扩展进行安全检测:【 Tarnish传送门 】。

工具下载

如果你不想使用线上版本,你想在本地自行配置Tarnish的话,可以直接使用git命令将项目源码从GitHub库克隆至本地:

git clone https://github.com/mandatoryprogrammer/tarnish.git

Tarnish运行截图

zEnYrqv.jpg!web

aA3iiq7.jpg!web

功能介绍

研究人员可以直接将任意Chrome扩展的链接地址(Chrome Web商店来源)拷贝到Tarnish的扩展输入栏中来进行安全审计。

manifest.json查看器:以JSON数据格式显示扩展的manifest文件内容。

指纹分析:检测web_accessible_resources,自动化生成Chrome扩展指纹(JavaScript)。

潜在的点击劫持分析:检测设置了web_accessible_resources指令的扩展html页面。根据页面的用途,判断页面是否容易受到点击劫持攻击。

权限警告:它显示了所有Chrome权限提示警告的列表,这些警告将在用户试图安装扩展时显示。

可能存在漏洞的函数:显示可能被攻击者利用的危险函数的位置(例如innerHTML、chrome.tabs.executescript等函数)。

入口点:显示扩展接受用户/外部输入的位置,这有助于理解扩展的潜在攻击面,并寻找潜在的入口点来向扩展发送恶意编制的数据。

内容安全策略(CSP)分析器和绕过检查器:它们可以检测出扩展中CSP的弱点,并提供绕过CSP和CDN白名单的任何潜在方法。

已知易受攻击的库:Tarnish将使用retire.js检查目标扩展中是否使用了已知的易受攻击的Javascript库。

项目地址

Tarnish源码:【 GitHub传送门

Tarnish线上版本:【 传送门

* 参考来源: tarnish ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK