安全测试-渗透性测试

安全测试-渗透性测试

  • 明文传输/存储(明文包括:1.请求中存在明文数据传输。2.内存明文传输用户名和密码。3.响应数据中存在明文用户名和密码等。4.客户端反编译存在明文。明文数据直接被攻击者利用并对系统进行攻击。
  • 越权访问(用户未授权可以访问其他用户的敏感数据。)
  • 敏感信息泄漏(应用程序返回版本号、程序错误详细信息、中间件、SQL语句、系统文件等敏感信息)
  • 上传/下载漏洞(系统可以上传任意类型文件,如php、bat、jsp、class等文件。这些文件可以直接在操作系统层面运行,应用系统存在被攻击风险。)
  • 路径遍历漏洞(攻击者通过向上检索的方式获取服务器上重要文件。如:passwd或者win.ini文件等。存在重要文件信息泄漏风险。
  • xss攻击(恶意攻击者将恶意脚本代码(如HTML代码和Javascript脚本)嵌入请求中,当用户在不知情的情况下访问时,就会执行其中的恶意代码,可能会导致cookie窃取、会话劫持、钓鱼欺骗等各种攻击。

    1、最常见的最经典的XSS bug检测语句必然是


    2、利用IMG图片标记属性跨站

    3、突破程序员的过滤限制

    利用javascript换行与空格突破过滤
    ///空格使用Tab键产生

    ava script :a ler t(/xss/)>
    利用注释

  • 。。。。。

 

安全渗透测试要求

1、XSS跨站脚本漏洞
系统程序没有对用户提交的变量中的代码进行过滤或转换,在用户输入页面可插入 JavaScript、 Active等恶意脚本。 
2、SQL注入漏洞
系统的应用服务器端对SQL语句中使用的特殊字符“;”、“--”和“and”、“or”等未做过滤,并且允许其向数据库系统提交。
3、明文传输漏洞
对系统用户口令等机密信息的保护不足,攻击者可以利用攻击工具,从网络上窃取合法用户的口令数据,从而登录系统执行非法操作。
4、越权访问漏洞 
目前存在着两种越权操作类型:横向越权操作和纵向越权操作。前者指的是攻击者尝试访问与他拥有相同权限的用户的资源;而后者指的是一个低级别攻击者尝试访问高级别用户的资源。
5、明文存储
对系统用户口令等机密信息的存储保护不足,导致攻击者可以获取系统的访问权限。
6、敏感信息泄露漏洞
系统暴露系统内部信息,如网站绝对路径、网页源代码、SQL语句、中间件版本和程序异常等信息。
7、后台泄露漏洞
后台地址过于简单地址泄露或者默认后台,为攻击者攻击系统提供便利。攻击者可以通过弱口令或默认用户密码等方式进入后台,对系统造成危害。
8、会话重放攻击
不断恶意或欺诈性地重复一个有效的数据包,重放攻击。攻击者可以拦截并重复发该数据到服务端,服务器端未对用户提交的数据包重放进行有效限制。如:可以抓取HTTP包固定账号破解密码、固定密码破解账号和重放提交投票数据包。
9、默认口令/弱口令
应用系统存在默认口令/弱口令。
10、中间件漏洞
使用不安全的http方法和IIS文件枚举漏洞
11、设计缺陷/逻辑错误
程序都是通过逻辑实现各种丰富多彩的功能的,要实现这些功能,必须掌握大量的技巧并进行周密的安排。但是,有很多情况这些功能逻辑存在缺陷,比如程序员的安全意识,比如考虑问题不周全等。即使是最简单的web应用程序,每个阶段都会执行大量的逻辑操作。如:可以重复建立用户名相同的用户;不同浏览器中未验证会话有效性。
12、不安全的cookie
cookies中包含有用户名或者密码等敏感信息,攻击者截取到cookies后可为攻击提供便利,若获取到用户密码可直接登录到系统中。
13、SSRF漏洞
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。
14、SSL3.0漏洞
SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。SSL常会爆出一些漏洞,如:心脏滴血漏洞等。
15、CSRF(跨站请求伪造)
跨站请求伪造(Cross-Site Request Forgery,CSRF)是一种使已登录用户在不知情的情况下执行某种动作的攻击。因为攻击者看不到伪造请求的响应结果,所以CSRF攻击主要用来执行动作,而非窃取用户数据。当受害者是一个普通用户时,CSRF可以实现在其不知情的情况下转移用户资金、发送邮件等操作;但是如果受害者是一个具有管理员权限的用户时CSRF则可能威胁到整个Web系统的安全。
16、命令执行漏洞
当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数时,将可以注入恶意系统命令到正常命令中,造成命令执行攻击;另一种是由于漏洞而造成的命令执行(如:struts2、weblogic命令执行)
17、上传漏洞
系统对上传的文件类型没有进行验证,在应用系统的运营过程中,不可避免地要对网站的某些页面或者内容进行更新,这时便需要使用到网站的文件上传的功能。如果不对被上传的文件进行限制或者限制被绕过,该功能便有可能会被利用于上传可执行文件、脚本到服务器上,进而进一步导致服务器沦陷。
18、任意文件包含
任意文件包含,系统对传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入,导致恶意攻击者可以利用该缺陷读取服务器上指定文件
19、任意文件下载
任意文件下载,系统提供文件下载功能,但未对下载文件名进行限制,可下载任意文件。
20、目录遍历
目录遍历漏洞会将站点的目录暴露在攻击者眼前,攻击者可以从这些目录得知当前站点的信息,如开发语言、站点结构和数据库文件等信息。
21、溢出攻击漏洞
系统的客户端和服务器端对输入数据的字符长度未做检查,提交超长数据后,服务器端会出现异常错误,可能导致缓冲区溢出或拒绝服务攻击等安全问题。
22、XML实体注入
XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。当允许引用外部实体时,通过构造恶意内容,可导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等危害。
23、检测存在风险的无关服务和端口
检测存在风险的无关服务和端口,为攻击者攻击提供便利
24、登录功能验证码漏洞
不断恶意或欺诈性地重复一个有效的数据包,重放攻击攻击者可以拦截并重复发该数据到服务端,服务器端未对用户提交的数据包重放进行有效限制,造成会话重放攻击。如:
固定账号破解密码、固定密码破解账号。验证码机制可以有效的解决会话重放攻击,但是验证码机制存在漏洞,会话重放攻击漏洞就仍然存在。

 

转载于:https://www.cnblogs.com/gqhwk/p/7273102.html

你可能感兴趣的:(安全测试-渗透性测试)