安全测试-渗透性测试

转载地址:https://www.cnblogs.com/gqhwk/p/7273102.html?utm_source=itdadao&utm_medium=referral

 

安全测试-渗透性测试

  • 明文传输/存储(明文包括:1.请求中存在明文数据传输。2.内存明文传输用户名和密码。3.响应数据中存在明文用户名和密码等。4.客户端反编译存在明文。明文数据直接被攻击者利用并对系统进行攻击。)
  • 越权访问(用户未受权能够访问其余用户的敏感数据。)
  • 敏感信息泄漏(应用程序返回版本号、程序错误详细信息、中间件、SQL语句、系统文件等敏感信息)
  • 上传/下载漏洞(系统能够上传任意类型文件,如php、bat、jsp、class等文件。这些文件能够直接在操做系统层面运行,应用系统存在被攻击风险。)
  • 路径遍历漏洞(攻击者经过向上检索的方式获取服务器上重要文件。如:passwd或者win.ini文件等。存在重要文件信息泄漏风险。)
  • xss攻击(恶意攻击者将恶意脚本代码(如HTML代码和Javascript脚本)嵌入请求中,当用户在不知情的状况下访问时,就会执行其中的恶意代码,可能会致使cookie窃取、会话劫持、钓鱼欺骗等各类攻击。)

    一、最多见的最经典的XSS bug检测语句必然是
    <script>alert(/XSS/)</script> 
    <script>alert(document.cookie)</script>
    <script>window.location.href="http://www.baidu.com";</script>javascript

    二、利用IMG图片标记属性跨站
    <img src=”javacript:alert(/XSS/)”></img>
    <img src=# onerror=alert(123)>php

    三、突破程序员的过滤限制html

    利用javascript换行与空格突破过滤
    <img src = j ava script:al er t(/XSS/)>///空格使用Tab键产生
    <img src = j
    ava script :a ler t(/xss/)>
    利用注释<img src = “#”/**/onerror = alert(/XSS/)>java

  • 。。。。。

 

安全渗透测试要求

一、XSS跨站脚本漏洞
系统程序没有对用户提交的变量中的代码进行过滤或转换,在用户输入页面可插入 JavaScript、 Active等恶意脚本。 
二、SQL注入漏洞
系统的应用服务器端对SQL语句中使用的特殊字符“;”、“--”和“and”、“or”等未作过滤,而且容许其向数据库系统提交。
三、明文传输漏洞
对系统用户口令等机密信息的保护不足,攻击者能够利用攻击工具,从网络上窃取合法用户的口令数据,从而登陆系统执行非法操做。
四、越权访问漏洞 
目前存在着两种越权操做类型:横向越权操做和纵向越权操做。前者指的是攻击者尝试访问与他拥有相同权限的用户的资源;然后者指的是一个低级别攻击者尝试访问高级别用户的资源。
五、明文存储
对系统用户口令等机密信息的存储保护不足,致使攻击者能够获取系统的访问权限。
六、敏感信息泄露漏洞
系统暴露系统内部信息,如网站绝对路径、网页源代码、SQL语句、中间件版本和程序异常等信息。
七、后台泄露漏洞
后台地址过于简单地址泄露或者默认后台,为攻击者攻击系统提供便利。攻击者能够经过弱口令或默认用户密码等方式进入后台,对系统形成危害。
八、会话重放攻击
不断恶意或欺诈性地重复一个有效的数据包,重放攻击。攻击者能够拦截并重复发该数据到服务端,服务器端未对用户提交的数据包重放进行有效限制。如:能够抓取HTTP包固定帐号破解密码、固定密码破解帐号和重放提交投票数据包。
九、默认口令/弱口令
应用系统存在默认口令/弱口令。
十、中间件漏洞
使用不安全的http方法和IIS文件枚举漏洞
十一、设计缺陷/逻辑错误
程序都是经过逻辑实现各类丰富多彩的功能的,要实现这些功能,必须掌握大量的技巧并进行周密的安排。可是,有不少状况这些功能逻辑存在缺陷,好比程序员的安全意识,好比考虑问题不周全等。即便是最简单的web应用程序,每一个阶段都会执行大量的逻辑操做。如:能够重复创建用户名相同的用户;不一样浏览器中未验证会话有效性。
十二、不安全的cookie
cookies中包含有用户名或者密码等敏感信息,攻击者截取到cookies后可为攻击提供便利,若获取到用户密码可直接登陆到系统中。
1三、SSRF漏洞
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造造成由服务端发起请求的一个安全漏洞。通常状况下,SSRF攻击的目标是从外网没法访问的内部系统。
1四、SSL3.0漏洞
SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通讯提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络链接进行加密。已被普遍地用于Web浏览器与服务器之间的身份认证和加密数据传输。SSL常会爆出一些漏洞,如:心脏滴血漏洞等。
1五、CSRF(跨站请求伪造)
跨站请求伪造(Cross-Site Request Forgery,CSRF)是一种使已登陆用户在不知情的状况下执行某种动做的攻击。由于攻击者看不到伪造请求的响应结果,因此CSRF攻击主要用来执行动做,而非窃取用户数据。当受害者是一个普通用户时,CSRF能够实如今其不知情的状况下转移用户资金、发送邮件等操做;可是若是受害者是一个具备管理员权限的用户时CSRF则可能威胁到整个Web系统的安全。
1六、命令执行漏洞
当应用须要调用一些外部程序去处理内容的状况下,就会用到一些执行系统命令的函数。如PHP中的system、exec、shell_exec等,当用户能够控制命令执行函数中的参数时,将能够注入恶意系统命令到正常命令中,形成命令执行攻击;另外一种是因为漏洞而形成的命令执行(如:struts二、weblogic命令执行)
1七、上传漏洞
系统对上传的文件类型没有进行验证,在应用系统的运营过程当中,不可避免地要对网站的某些页面或者内容进行更新,这时便须要使用到网站的文件上传的功能。若是不对被上传的文件进行限制或者限制被绕过,该功能便有可能会被利用于上传可执行文件、脚本到服务器上,进而进一步致使服务器沦陷。
1八、任意文件包含
任意文件包含,系统对传入的文件名没有通过合理的校验,从而操做了预想以外的文件,就可能致使意外的文件泄露甚至恶意的代码注入,致使恶意攻击者能够利用该缺陷读取服务器上指定文件
1九、任意文件下载
任意文件下载,系统提供文件下载功能,但未对下载文件名进行限制,可下载任意文件。
20、目录遍历
目录遍历漏洞会将站点的目录暴露在攻击者眼前,攻击者能够从这些目录得知当前站点的信息,如开发语言、站点结构和数据库文件等信息。
2一、溢出攻击漏洞
系统的客户端和服务器端对输入数据的字符长度未作检查,提交超长数据后,服务器端会出现异常错误,可能致使缓冲区溢出或拒绝服务攻击等安全问题。
2二、XML实体注入
XML用于标记电子文件使其具备结构性的标记语言,能够用来标记数据、定义数据类型,是一种容许用户对本身的标记语言进行定义的源语言。当容许引用外部实体时,经过构造恶意内容,可致使读取任意文件、执行系统命令、探测内网端口、攻击内网网站等危害。
2三、检测存在风险的无关服务和端口
检测存在风险的无关服务和端口,为攻击者攻击提供便利
2四、登陆功能验证码漏洞
不断恶意或欺诈性地重复一个有效的数据包,重放攻击攻击者能够拦截并重复发该数据到服务端,服务器端未对用户提交的数据包重放进行有效限制,形成会话重放攻击。如:
固定帐号破解密码、固定密码破解帐号。验证码机制能够有效的解决会话重放攻击,可是验证码机制存在漏洞,会话重放攻击漏洞就仍然存在。