安全测试

安全测试:代码注入攻防

梦想与她 提交于 2019-12-03 06:50:46
四、注入WEB脚本语言 ·1.动态执行漏洞 1.1 PHP中的动态执行 PHP函数eval可用于动态执行在运行时传送给该函数的代码。下面以一个搜索功能为例,该功能允许用户保存搜索,然后在用户界面上以链接的形式动态生成这些搜索。如果用户访问该搜索功能,他们使用下面的URL:https://wahh-app.com/search.php?storedsearch=\$mysearch%3dwahh 服务器端应用程序通过动态生成变量来执行这项功能,生成的变量包含在storedsearch参数中指定的名称/值对;在当前情况下,它创建值为wahh的变量mysearch。 $Storedsearch = $_GET['storedsearch']; eval(·$storedsearch;"); 这时就可以提交专门设计的输入,由eval函数动态执行,从而在服务器端应用程序中注入任意PHP命令。分号字符可用于在单独一个参数中将几个命令链接在一起。例如,要获取文件/etc/password的内容,可以使用file_get_contents或system命令: https://wahh-app.com/search.php?storedsearch=\$mysearch%3dwahh; %20echo%20file_get_contents('\etc\passwd') https://wahh

web安全测试要点

匿名 (未验证) 提交于 2019-12-03 00:39:02
1. 不登录系统,直接输入登录后的页面的URL是否可以访问; 2. 不登录系统,直接输入下载文件的URL是否可以下载文件; 如输入:http://url/download?name=file是否可以下载文件file 3. 退出登录后,后退按钮能否访问之前的页面; 4. ID/密码验证方式中能否使用简单密码; 如密码标准为6位以上,字母和数字的组合,不包含ID,连接的字母或数字不能超过n位 5. ID/密码验证方式中,同一个帐号在不同的机器上不同时登录 6. ID/密码验证方式中,连续数次输入错误密码后该帐户是否被锁定 7. 重要信息(如密码,身份证,信用卡号等)在输入或者查询时是否明文显示; 在浏览器地址栏中输入命令javascript:alert(doucument.cookie)时是否有重要信息; 在html源码中能否看到重要信息; 8. 手动更改URL中的参数值能否访问没有权限访问的页面。 如普通用户对应的URL中的参数为l=e,高级用户对应的URL中的参数为l=s,以普通用户的身份登录系统后将URL中的参数e改为s来访问没有权限访问的页面 9. URL里不可修改的参数是否可以被修改; 10. 上传与服务器端语言(jsp,asp,php)一样扩展名的文件或exe等可执行文件后,确认在服务器端是否可直接运行 11. 注册用户时是否可以以‘--’or1=1―等做为用户名 12.

安全测试常见问题

匿名 (未验证) 提交于 2019-12-03 00:34:01
测试类型:应用程序级别测试,基础结构测试 威胁分类:信息泄露,认证不充分,操作系统命令,sql注入,可预测资源位置,跨站点请求伪造,传输层保护不足,会话定置 1.sql盲注; 风险:可能会查看、修改或删除数据库条目和表; 原因:未对用户输入正确执行危险字符清理;应用程序易收到攻击; 威胁分类:sql盲注 测试类型:应用程序级别测试 2.使用sql注入的认证旁路 风险:可能会绕开web应用程序的认证机制 原因:未对用户输入正确执行危险字符清理; 威胁风险:认证不充分 测试类型:应用程序级别测试 3.通过bash进行远程命令执行(也称为shellshock,bashdoor) 风险:可能会在web服务器上运行远程命令,这意味着完全破坏服务器及其内容; 原因:未安装第三方产品的最新补丁或最新修订程序; 威胁风险:操作系统命令 测试类型:基础结构测试 4.已解密的登录请求 风险:可能会窃取如用户名和密码等未经加密及发送了的用户登录信息; 原因:如用户名、密码和信用卡号之类的敏感输入字段未经加密进行了传递; 建议:发送敏感信息时,始终使用ssl和post参数 威胁分类:传输层保护不足 测试类型:应用级别测试 5.不充分的账户封锁 风险:可能会升级用户特权并通过web应用程序获取管理许可权 原因:web应用程序编程或配置不安全 6.会话标识未更新 风险:可能会窃取或操作客户会话和cookie

常见端口及安全测试

匿名 (未验证) 提交于 2019-12-03 00:22:01
在渗透测试中,端口扫描是一个非常重要的环节,端口扫描的目的是了解服务器上运行的服务信息,针对不同的端口进行不同的安全测试,本文的主要内容是关于常见端口安全隐患以及测试方法。 DNS(53)UDP DNS是域名系统(DomainNameSystem)的缩写,该系统用于命名组织到域层次结构中的计算机和网络服务。 测试内容 配置漏洞之DNS域传送 针对dns的拒绝服务攻击 枚举二级域名,泄漏域名信息 针对不同版本的dns服务器外部公开的漏洞,可以在各大漏洞数据库查询。 相关工具 常见工具:dnsenum、 nslookup、 dig、fierce 使用namp脚本:nmap -Pn -sU -p53 --script dns* -v SMTP (25) TCP SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。 测试内容 邮件欺骗,转发垃圾邮件 使用VRFY枚举用户列表 针对不同版本的邮件服务器外部公开的漏洞,可以在各大漏洞数据库查询。 相关工具 使用namp脚本:nmap -Pn -sS -p25 --script smtp* -v SNMP (161) UDP 简单网络管理协议(SNMP),由一组网络管理的标准组成,包含一个应用层协议(application layer

APP安全测试用例梳理

匿名 (未验证) 提交于 2019-12-02 23:49:02
Android APP安全测试,本想找用APPscan扫描就行了,但系统的架构不支持APPscan扫描。 按下面的一些思路手工测试的安全: 预置条件 测试步骤 预期结果 1、手机root 2、被测应用打开了数据业务开启或连接wifi 3、获取手机的个人数据信息:IMEI号、IMSI号、ESN号、MEID号、电话号码、电话本、短信、email、通话记录、定位信息、PIN码、PUK码 1、使用TCPTump抓IP LOG。 2、正常使用XX应用的每个功能 3、使用wireshark工具分析IP log是否包含了预制条件3中的个人数据或敏感数据,若无预制条件3 中的个人数据或敏感数据,则不用进行步骤4 4、使用wireshark工具分析IP log中包含的预制条件3中的批量个人数据(单个个人数据除外,比如:仅上传IMEI或GPS等),是否采用安全通道传输或加密后传输 3、不能包含这些数据。若有这些数据,则在界面上需要有相关明示提醒。 4、IP log中包含的预制条件3中的个人数据或敏感数据需要采用安全通道传输或加密后传输 同上 1、连接电脑,使用DDMS抓DDMS LOG。 2、正常使用XX应用的每个功能 3、分析DDMS log是否打印了预制条件3中的个人数据或敏感数据 4、查看DDMS log,检查密码是否打印 2-3、不能包含这些数据。 4、DDMS中不打印账户的密码

安全测试(xss \\ csrf 攻击)

匿名 (未验证) 提交于 2019-12-02 23:43:01
web安全之xss攻击 xss攻击的全称是Cross-Site Scripting (XSS)攻击,是一种注入式攻击。基本的做法是把恶意代码注入到目标网站。由于浏览器在打开目标网站的时候并不知道哪些脚本是恶意的,所以浏览器会无差别执行恶意脚本,从而导致用户信息和一些敏感信息被盗取和泄漏。(主要 获取cookie信息) xss一般分为两种类型,持久化的xss和非持久化的xss web安全之csrf攻击 srf攻击的全称是Cross-Site Request Forgery攻击,简单来说是利用当前用户的 登录态 冒充该用户去做一些对受害者不利的事情。 假设Alice想通过ban.com网站给bob转100块钱,当然了,bank.com是有安全漏洞的,不能防止csrf攻击。Maria,一个攻击者,想通过一些不正当手段让Alice转账给她,下面是她的一些做法: 构造攻击的链接或脚本 通过社交网站诱骗Alice去点击伪造链接或执行脚本 简单例子 如果bank.com银行应用是通过GET加传参的方式进行转账,如下所示 GET http://bank.com/transfer.do?acct=BOB&amount=100 HTTP/1.1 那么Maria现在决定让Alice成为受害者,她开始伪造url,让Alice从账户中转10000块钱到自己账户。她通过替换链接中参数的方式来达到这一目的。

基于Burpsuite的安全测试七:登录失败信息测试

匿名 (未验证) 提交于 2019-12-02 23:43:01
基于Burpsuite的安全测试七:登录失败信息测试 情景1:登录时输入不存在的用户名或者存在的用户名密码错误 系统修复方案: 优化提示信息,对登录失败的提示语应模糊迷哦啊书,提高攻击者暴力破解的难度: 你输入的密码和账户名不匹配,是否 忘记密码 或 忘记会员名 登录账号或密码错误 系统登录失败 文章来源: https://blog.csdn.net/chang_jinling/article/details/92382195

【转】安全测试===如何查看浏览器保存的密码

匿名 (未验证) 提交于 2019-12-02 22:56:40
很多时候私人pc上为了减少登陆的麻烦,就跟会选择保存密码操作 我举例csdn登陆操作: 如果之前有登陆保存密码的操作,那么再次打开就是这样。 如果此时我们想知道登陆密码。非常的简单首先按下 F12 键,查找关键字 password 看到有一个type 字段,修改为:type=“text” 好了,此时的密码已经以明文的方式显示了出来! 原文链接: https://www.cnblogs.com/botoo/p/9198363.html 原文: https://www.cnblogs.com/longronglang/p/9373964.html

kali linux安全***

匿名 (未验证) 提交于 2019-12-02 21:56:30
kali linux安全***测试 搭建 测试环境 许多提供安全服务的机构会使用一些术语,如安全审计、网络或风险评估、以及 测试。这些术语在含义上有一些重叠,从定义上来看,审计是对系统或应用的量化的技术评估。安全评估意为对风险的评测,是指用以系统、应用和过程中存在的漏洞的服务。***测试的含义则不只是评估、它会用以发现的漏洞来进行测试,以验证该漏洞是否真的存在。 什么是 测试 测试并没有一个标准的定义。国外一些安全组织达成共识的通用说法是, 测试是通过模拟恶意 的 方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何特点、技术缺陷或漏洞的主动分析。这个分析是从一个 者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。 测试与其他评估方法不同。通常的评估方法是根据已知信息资源或者其他被评估对象,去发现所有相关的安全问题。 测试是根据已知可利用的安全漏洞。去发现是否存在相应的信息资源。相比较而言,通常评估方法对评估结果更具有全面性,而 测试更注重安全漏洞的严重性。 通常在 测试时,使用两种***测试方法,分别是黑盒测试盒白盒测试。 升级安装kali linux操作系统 由于linux操作系统是开源系统,所以每天都会有新的软件出现,而且linux发行套件和内核也在不断更新。所以通过对linux软件包进行更新,就可以马上使用最新软件。如果当前软件版本较低

浅谈渗透测试人员职业发展路线

无人久伴 提交于 2019-12-02 21:25:34
引言 你有兴趣成为 渗透测试工程师 吗? 如果你对”五环法和脆弱性评估,以及利用系统和有效沟通调查结果的能力有一个透彻的理解",那么这可能就是适合你的领域。 一个 IT 专业人员如何才能成为渗透测试工程师? 这个问题没有单一的答案; 事实上,渗透测试人员们可以来自不同的阶层。 他们可能是网络管理员或工程师,系统或软件开发人员,拥有 IT 安全学位的毕业生,甚至是自学成才的黑客。 不管这个专业人员已经拥有什么样的技能和知识,所有的渗透测试人员都需要获得正规知识,并且将理论和实践经验正确的组合起来,这才能够在这个行业取得成功。 要做到这一点,他们需要训练,需要始终保持最新技术的更新,以及针对黑客攻击要具有领先一步的能力。 渗透测试工程师们的岗位需求量很大,因为这个领域缺乏真正的人才。 如果你感兴趣,那么你会在这篇文章中找到关于可能的职业道路和学习机会的清晰信息。 渗透测试的职业道路和认证许可 有一条非常标准并且也是最常见的渗透测试人员职业道路: 获得信息技术学科或网络安全的正式学位后,从事系统或网络管理员的工作,经历过专门的黑客道德培训的安全职位。 然而,正如前面提到的,渗透测试工程师也可以走非传统的道路; 一些人甚至没有正式的学位,由于个人的知识和技能,通过自学的培训课程和证书来开始他们的职业生涯。专业人士可以获得许多证书。以一个更广泛的选择来开始职业起步通常是一个好主意,如