安全测试

测试类型:应用程序级别测试,基础结构测试
威胁分类:信息泄露,认证不充分,操作系统命令,sql注入,可预测资源位置,跨站点请求伪造,传输层保护不足,会话定置
1.sql盲注;
风险:可能会查看、修改或删除数据库条目和表;
原因:未对用户输入正确执行危险字符清理;应用程序易收到攻击;
威胁分类:sql盲注
测试类型:应用程序级别测试
2.使用sql注入的认证旁路
风险:可能会绕开web应用程序的认证机制
原因:未对用户输入正确执行危险字符清理;
威胁风险:认证不充分
测试类型:应用程序级别测试
3.通过bash进行远程命令执行(也称为shellshock,bashdoor)
风险:可能会在web服务器上运行远程命令,这意味着完全破坏服务器及其内容;
原因:未安装第三方产品的最新补丁或最新修订程序;
威胁风险:操作系统命令
测试类型:基础结构测试
4.已解密的登录请求
风险:可能会窃取如用户名和密码等未经加密及发送了的用户登录信息;
原因:如用户名、密码和信用卡号之类的敏感输入字段未经加密进行了传递;
建议:发送敏感信息时,始终使用ssl和post参数
威胁分类:传输层保护不足
测试类型:应用级别测试
5.不充分的账户封锁
风险:可能会升级用户特权并通过web应用程序获取管理许可权
原因:web应用程序编程或配置不安全
6.会话标识未更新
风险:可能会窃取或操作客户会话和cookie,他们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务;
原因:web应用程序编程或配置不安全
威胁分类:会话定置
7.跨站点请求伪造
风险:可能会窃取或操作客户会话和cookie,他们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务;
原因:应用程序使用的认证方法不充分;
威胁分类:跨站点请求伪造
8.缺少跨帧脚本编制防御
9.missing“x-content-type-options”header
10.missing“content-security-policy”header
11.查询中接收的主体参数
风险:可能会收集有关web应用程序的敏感信息,如用户名,密码,机器名,敏感文件位置;
原因:web应用程序编程或配置不安全
威胁分类:信息泄露
12.会话cookie中缺少httponly属性
威胁风险:信息泄露
原因:web应用程序中设置了缺少httponly属性的会话cookie
风险:可能会窃取或操作客户会话和cookie,他们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务
13.临时文件下载
威胁分类:可预测资源位置
原因:在生产环境中留下临时文件
安全性风险:可能会下载临时脚本文件,这会泄露应用程序及其他诸如用户名密码之类的敏感信息;
14.html注释敏感信息泄露
原因:程序员在web页面上留下调试信息
安全风险:可能会收集有关web应用程序的敏感信息,如用户名密码机器名或敏感文件位置
15.发现可能的服务器路径泄露模式
原因:未安装第三方产品的最新补丁或最新修订程序
16.客户端(Javascript)cookie应用
威胁分类:信息泄露
原因:cookie是在客户端创建的
安全性风险:此攻击的最坏情形取决于在客户端所创建的cookie的上下文和角色

你可能感兴趣的:(安全测试)