安全測試-滲透性測試

轉載地址:https://www.cnblogs.com/gqhwk/p/7273102.html?utm_source=itdadao&utm_medium=referral

 

安全測試-滲透性測試

  • 明文傳輸/存儲(明文包括:1.請求中存在明文數據傳輸。2.內存明文傳輸用戶名和密碼。3.響應數據中存在明文用戶名和密碼等。4.客戶端反編譯存在明文。明文數據直接被攻擊者利用並對系統進行攻擊。)
  • 越權訪問(用戶未受權能夠訪問其餘用戶的敏感數據。)
  • 敏感信息泄漏(應用程序返回版本號、程序錯誤詳細信息、中間件、SQL語句、系統文件等敏感信息)
  • 上傳/下載漏洞(系統能夠上傳任意類型文件,如php、bat、jsp、class等文件。這些文件能夠直接在操做系統層面運行,應用系統存在被攻擊風險。)
  • 路徑遍歷漏洞(攻擊者經過向上檢索的方式獲取服務器上重要文件。如:passwd或者win.ini文件等。存在重要文件信息泄漏風險。)
  • xss攻擊(惡意攻擊者將惡意腳本代碼(如HTML代碼和Javascript腳本)嵌入請求中,當用戶在不知情的狀況下訪問時,就會執行其中的惡意代碼,可能會致使cookie竊取、會話劫持、釣魚欺騙等各類攻擊。)

    一、最多見的最經典的XSS bug檢測語句必然是
    <script>alert(/XSS/)</script> 
    <script>alert(document.cookie)</script>
    <script>window.location.href="http://www.baidu.com";</script>javascript

    二、利用IMG圖片標記屬性跨站
    <img src=」javacript:alert(/XSS/)」></img>
    <img src=# onerror=alert(123)>php

    三、突破程序員的過濾限制html

    利用javascript換行與空格突破過濾
    <img src = j ava script:al er t(/XSS/)>///空格使用Tab鍵產生
    <img src = j
    ava script :a ler t(/xss/)>
    利用註釋<img src = 「#」/**/onerror = alert(/XSS/)>java

  • 。。。。。

 

安全滲透測試要求

一、XSS跨站腳本漏洞
系統程序沒有對用戶提交的變量中的代碼進行過濾或轉換,在用戶輸入頁面可插入 JavaScript、 Active等惡意腳本。 
二、SQL注入漏洞
系統的應用服務器端對SQL語句中使用的特殊字符「;」、「--」和「and」、「or」等未作過濾,而且容許其向數據庫系統提交。
三、明文傳輸漏洞
對系統用戶口令等機密信息的保護不足,攻擊者能夠利用攻擊工具,從網絡上竊取合法用戶的口令數據,從而登陸系統執行非法操做。
四、越權訪問漏洞 
目前存在着兩種越權操做類型:橫向越權操做和縱向越權操做。前者指的是攻擊者嘗試訪問與他擁有相同權限的用戶的資源;然後者指的是一個低級別攻擊者嘗試訪問高級別用戶的資源。
五、明文存儲
對系統用戶口令等機密信息的存儲保護不足,致使攻擊者能夠獲取系統的訪問權限。
六、敏感信息泄露漏洞
系統暴露系統內部信息,如網站絕對路徑、網頁源代碼、SQL語句、中間件版本和程序異常等信息。
七、後臺泄露漏洞
後臺地址過於簡單地址泄露或者默認後臺,爲攻擊者攻擊系統提供便利。攻擊者能夠經過弱口令或默認用戶密碼等方式進入後臺,對系統形成危害。
八、會話重放攻擊
不斷惡意或欺詐性地重複一個有效的數據包,重放攻擊。攻擊者能夠攔截並重復發該數據到服務端,服務器端未對用戶提交的數據包重放進行有效限制。如:能夠抓取HTTP包固定帳號破解密碼、固定密碼破解帳號和重放提交投票數據包。
九、默認口令/弱口令
應用系統存在默認口令/弱口令。
十、中間件漏洞
使用不安全的http方法和IIS文件枚舉漏洞
十一、設計缺陷/邏輯錯誤
程序都是經過邏輯實現各類豐富多彩的功能的,要實現這些功能,必須掌握大量的技巧並進行周密的安排。可是,有不少狀況這些功能邏輯存在缺陷,好比程序員的安全意識,好比考慮問題不周全等。即便是最簡單的web應用程序,每一個階段都會執行大量的邏輯操做。如:能夠重複創建用戶名相同的用戶;不一樣瀏覽器中未驗證會話有效性。
十二、不安全的cookie
cookies中包含有用戶名或者密碼等敏感信息,攻擊者截取到cookies後可爲攻擊提供便利,若獲取到用戶密碼可直接登陸到系統中。
1三、SSRF漏洞
SSRF(Server-Side Request Forgery:服務器端請求僞造) 是一種由攻擊者構造造成由服務端發起請求的一個安全漏洞。通常狀況下,SSRF攻擊的目標是從外網沒法訪問的內部系統。
1四、SSL3.0漏洞
SSL(Secure Sockets Layer 安全套接層),及其繼任者傳輸層安全(Transport Layer Security,TLS)是爲網絡通訊提供安全及數據完整性的一種安全協議。TLS與SSL在傳輸層對網絡鏈接進行加密。已被普遍地用於Web瀏覽器與服務器之間的身份認證和加密數據傳輸。SSL常會爆出一些漏洞,如:心臟滴血漏洞等。
1五、CSRF(跨站請求僞造)
跨站請求僞造(Cross-Site Request Forgery,CSRF)是一種使已登陸用戶在不知情的狀況下執行某種動做的攻擊。由於攻擊者看不到僞造請求的響應結果,因此CSRF攻擊主要用來執行動做,而非竊取用戶數據。當受害者是一個普通用戶時,CSRF能夠實如今其不知情的狀況下轉移用戶資金、發送郵件等操做;可是若是受害者是一個具備管理員權限的用戶時CSRF則可能威脅到整個Web系統的安全。
1六、命令執行漏洞
當應用須要調用一些外部程序去處理內容的狀況下,就會用到一些執行系統命令的函數。如PHP中的system、exec、shell_exec等,當用戶能夠控制命令執行函數中的參數時,將能夠注入惡意系統命令到正常命令中,形成命令執行攻擊;另外一種是因爲漏洞而形成的命令執行(如:struts二、weblogic命令執行)
1七、上傳漏洞
系統對上傳的文件類型沒有進行驗證,在應用系統的運營過程當中,不可避免地要對網站的某些頁面或者內容進行更新,這時便須要使用到網站的文件上傳的功能。若是不對被上傳的文件進行限制或者限制被繞過,該功能便有可能會被利用於上傳可執行文件、腳本到服務器上,進而進一步致使服務器淪陷。
1八、任意文件包含
任意文件包含,系統對傳入的文件名沒有通過合理的校驗,從而操做了預想以外的文件,就可能致使意外的文件泄露甚至惡意的代碼注入,致使惡意攻擊者能夠利用該缺陷讀取服務器上指定文件
1九、任意文件下載
任意文件下載,系統提供文件下載功能,但未對下載文件名進行限制,可下載任意文件。
20、目錄遍歷
目錄遍歷漏洞會將站點的目錄暴露在攻擊者眼前,攻擊者能夠從這些目錄得知當前站點的信息,如開發語言、站點結構和數據庫文件等信息。
2一、溢出攻擊漏洞
系統的客戶端和服務器端對輸入數據的字符長度未作檢查,提交超長數據後,服務器端會出現異常錯誤,可能致使緩衝區溢出或拒絕服務攻擊等安全問題。
2二、XML實體注入
XML用於標記電子文件使其具備結構性的標記語言,能夠用來標記數據、定義數據類型,是一種容許用戶對本身的標記語言進行定義的源語言。當容許引用外部實體時,經過構造惡意內容,可致使讀取任意文件、執行系統命令、探測內網端口、攻擊內網網站等危害。
2三、檢測存在風險的無關服務和端口
檢測存在風險的無關服務和端口,爲攻擊者攻擊提供便利
2四、登陸功能驗證碼漏洞
不斷惡意或欺詐性地重複一個有效的數據包,重放攻擊攻擊者能夠攔截並重復發該數據到服務端,服務器端未對用戶提交的數據包重放進行有效限制,形成會話重放攻擊。如:
固定帳號破解密碼、固定密碼破解帳號。驗證碼機制能夠有效的解決會話重放攻擊,可是驗證碼機制存在漏洞,會話重放攻擊漏洞就仍然存在。
相關文章
相關標籤/搜索