安全测试

安全测试基础

这一生的挚爱 提交于 2019-12-15 05:30:32
转载网上一篇关于安全测试的文章 转载文章标题名为“ 安全测试基础(Ⅰ) 安全测试概述 ” 转载地址: https://www.cnblogs.com/rd-ddddd/p/7718206.html#4367070 一般来说,版本功能测试完成,对应的用例也实现了自动化,性能、兼容、稳定性测试也完成了以后,我们就需要考虑到系统的安全问题,特别是涉及到交易、支付、用户账户信息的模块,安全漏洞会带来极高的风险。 一.安全测试原则与常见的安全威胁: 1.安全需求: ※认证:对认证的用户的请求返回 ※访问控制:对未认证的用户的权限控制和数据保护 ※完整性:用户必须准确的收到服务器发送的信息 ※机密性:信息必须准确的传递给预期的用户 ※可靠性:失败的频率是多少?网络从失败中恢复需要多长时间?采取什么措施来应对灾难性的失败?(个人理解这个地方应该更偏向于容错容灾测试的范畴) ※不可抵赖:用户应该能证明接收到的数据来自特定的服务器 2.常见的安全测试内容 权限控制 SQL注入 URL安全测试 XSS(跨站脚本攻击) CSRF(跨站请求伪造) URL跳转漏洞 其他安全方面的考量 接下来,我们以一个C#实现的下常见的MVC架构网站为例,来分析具体的各个安全测试角度。 二.权限控制 权限控制相对来说比较简单,功能测试的过程中也接触过不少,主要就是考虑以下方面: 1.用户权限:我们假设存在两个用户A,B

web安全测试--环境搭建

天大地大妈咪最大 提交于 2019-12-13 10:54:28
本博客主要作为作者的学习笔记,请勿装载。 作为一个安全测试的入门选手,一切操作在虚拟机中进行是最保险的。 第一先下载自己喜欢的虚拟机,我的笔记本用的VirtualBox(下载地址:https://www.virtualbox.org/wiki/Downloads) 下载完成之后 就需要在虚拟机里创建安全测试需要的机器。一台攻击者机器Kail Linux、两台被攻击者机器分别安装windows和Metasploitable --Kail Linux 是一个基于Debian的Linux发行版,kail是专门为渗透测试编写的,安装配置了常用的安全测试工具。(下载地址:https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/) -- Metasploitable 是一个易受攻击的Linux发行版,这个操作系统包含了许多漏洞,用来做被攻击者机器很适合。下载链接:https://pan.baidu.com/s/1RVzFoDqtdMprQ79dYsZCFg 密码:4n41 --windows 普通的常用机器 最好也安装在虚拟机中,不影响我们的物理机器。链接地址:https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/

如何快速拿到安全测试报告

天涯浪子 提交于 2019-12-10 01:57:03
最近在安全测试交流测试群里,有朋友跟我反馈,安全扫描好慢哦!问我如何快速拿到安全测试报告? 现在我整理下当时给他的建议,大家可以参考下。若有更好的建议,则也可以留言给我哈!谢谢! 1、建议一次只扫描一个功能模块,保证一个功能模块一个测试报告。 2、如果有多台测试机,则可以多台测试机同时扫描不同功能模块。 还跟他分析了“一个功能模块一个测试报告”的好处,有以下好处: 1.这样好排查问题, 2.同时让开发人员更加清楚哪个功能模块有问题 3.测试人员还可以有阶段性测试报告,做得更有信心 4.也可以让开发人员有时间同步俢复BUG 5.测试人员也有时间做安全测试的迭代回归测试 总的来说,测试人员与开发人员同步工作,提高了工作效率,达到解决系统产品的安全问题,保证系统或产品能够正常上线。 来源: oschina 链接: https://my.oschina.net/u/2315260/blog/795649

IPD流程中的Web安全测试

橙三吉。 提交于 2019-12-07 23:36:29
最近整理渗透测试的标准,需要梳理归纳出一个渗透测试的标准流程,参考了很多相关的书籍资料。 (1)IPD常见的流程,(Integrated Product Development)是一套产品开发的模式、理念与方法。熟练应用在互联网企业中。 TR1——概念阶段技术评审点:产品需求和概念技术评审(业务需求评审)。 TR2——计划阶段技术评审点1:需求分解和需求规格评审(功能需求评审,产品级规格)。 TR3——计划阶段技术评审点2:总体方案评审(系统设计, 架构设计 , 概要设计 )。 TR4——开发阶段技术评审点1:模块/系统评审(详细设计,BBFV测试结果)。 在产品发布之前,安全测试是TR4版本之后,对Web进行安全测试, 我们使用自动化工具进行的渗透测试(前期的自动化渗透测试),单纯的拿到的是部分常见的的漏洞,比方你发现的跨站脚本,上传漏洞,SQL注入等。这些漏洞并不是针对用户端的代码层的漏洞或者逻辑层的漏洞,对于一些业务逻辑上的漏洞的安全性危害是最大的。常见的这些漏洞会是攻击者进一步获取系统信息升级权限,从而造成对业务逻辑和应用上的攻击。这样就危害大了。 我们常规的安全问题反映在应用上和服务上,应用上主要是移动端,手机,笔记本,台式机等的,服务上主要是服务器。 (2)WEb应用的扫描测试 (使用的工具 APPScan , Burp Suite , Nmap,WEbInset

安全测试:SQL注入攻防

纵饮孤独 提交于 2019-12-06 21:38:39
一。注入解释型语言 解释型语言(interpreted language)是一种在运行时由一个运行时组件(runtime component)解释语言代码并执行其中包含的指令的语言。与之相对,编译型语言(compiled language)是这样一种语言:它的代码在生成时转换成机器指令,然后在运行时直接由使用该语言的计算机处理器执行这些指令。 理论上说,任何语言都可使用编译器或注释器来执行,这种区别并不是语言本身的内在特性。基于解释型语言的执行方式,产生了一系列叫做代码注入(code injection)的漏洞。 二。注入SQL A。利用一个基本的漏洞 Select author,title,year From books Where publisher = 'Wiley' or 'a'='a' 这个查询完全有效,可得到和1 =1攻击相同的效果 B。查明SQL注入漏洞 实际上,提交给服务器的任何数据都能够以用户无法察觉的方式传送给数据库函数,并且可能得到不安全的处理。因此需要检查所有这些数据,以防止SQL注入漏洞。这包括所有URL参数、cookie、POST数据项以及HTTP消息头。无法哪一种情况,相关参数名与参数值的处理过程都可能存在漏洞。 当探查SQL注入漏洞时,一定要确保完全遍历任何可以提交专门设计的输入的多阶段过程;应用程序通常会从几个请求中收集一组数据

一些不错的网页

会有一股神秘感。 提交于 2019-12-06 21:09:18
书签栏 信息收集 二级域名查询,子域名查询-站长帮手网 ZoomEye - Cyberspace Search Engine 360威胁情报中心 SSL证书在线检测工具-中国数字证书CHINASSL IP高精度定位|IP查询|查IP|IP定位|IP地址区县库免费下载 💀 Sploitus | Exploit & Hacktool Search Engine BugScan--漏洞插件社区 Multiple Origin Routes Report - bgp.he.net Netcraft | Internet Research, Anti-Phishing and PCI Security Services 通过netcraft查询一个网站的服务信息 - CSDN博客 BugScan--漏洞插件社区 70015工具库 使用nmap 验证多种漏洞 - CSDN博客 ZoomEye网络空间搜索引擎 1.1.1.1上的网站 1.1.1.1同ip域名查询 1.1.1.1域名反查 HTML转义字符表 | HTML转义对照 —在线工具 DNSdumpster.com - dns recon and research, find and lookup dns records WhatWeb - Next generation web scanner. 在线子域名查询-接口光速版 Shodan

一些不错的网页

寵の児 提交于 2019-12-06 21:06:39
书签栏 信息收集 二级域名查询,子域名查询-站长帮手网 ZoomEye - Cyberspace Search Engine 360威胁情报中心 SSL证书在线检测工具-中国数字证书CHINASSL IP高精度定位|IP查询|查IP|IP定位|IP地址区县库免费下载 💀 Sploitus | Exploit & Hacktool Search Engine BugScan--漏洞插件社区 Multiple Origin Routes Report - bgp.he.net Netcraft | Internet Research, Anti-Phishing and PCI Security Services 通过netcraft查询一个网站的服务信息 - CSDN博客 BugScan--漏洞插件社区 70015工具库 使用nmap 验证多种漏洞 - CSDN博客 ZoomEye网络空间搜索引擎 1.1.1.1上的网站 1.1.1.1同ip域名查询 1.1.1.1域名反查 HTML转义字符表 | HTML转义对照 —在线工具 DNSdumpster.com - dns recon and research, find and lookup dns records WhatWeb - Next generation web scanner. 在线子域名查询-接口光速版 Shodan

Web安全测试学习笔记 - 存储型XSS

别说谁变了你拦得住时间么 提交于 2019-12-06 11:42:17
XSS(Cross-Site Scripting) 大致分为反射型和存储型两种,之前对XSS的认知仅停留在如果网站输入框没有屏蔽类似<script>alert('ok')</script>的代码,那么这个网站就有被XSS攻击的风险,到底有什么风险呢?又是怎么被攻击的呢?sorry,我也不知道>_< 我用DVWA来练习存储型XSS,目标是窃取用户账号(通过拿到对方的登录cookie)。我在本机再开一台虚拟机,用虚拟机(模拟另一个用户)访问: http://IP地址/dvwa/vulnerabilities/xss_s/ 。这个页面是不是很像留言或者评论页面~ security level = low 1. 在本机登录(模拟攻击方), 输入时发现Name做了长度限制,而Message没有,所以攻击点在Message的输入框 输入:<script src="http://172.24.107.155/test.js"></script> 刷新一下当前页面,刚插入的记录仍然存在,说明恶意代码已经被“ 存储 ”在这个页面了~ 2. 在本机的php服务下放入js代码文件和php文件。 js文件用来在被攻击方采集cookie并传入php页面,php页面将cookie存入名为cookies的文件中。 test.js文件内容: var img = document.createElement(

[转]移动APP安全测试

让人想犯罪 __ 提交于 2019-12-06 11:41:35
1 移动App安全 风险分析 1.1 安全威胁分析   安全威胁从三个不同环节进行划分,主要分为客户端威胁、数据传输端威胁和服务端的威胁。     1.2 面临的主要风险       1.3 Android 测试 思维导图    1.4 反编译工具   有两种反编译方式,dex2jar和apktool,两个工具反编译的效果是不一样的,dex2jar反编译出 java 源代码,apktool反编译出来的是java汇编代码。   dex2jar主要是用来把之前zip解压出来的classed.dex转成jar包的   jd-gui主要是用来打开Jar包的    2 本地客户端安全 2.1 反编译保护 2.1.1 问题描述   APP源代码对于一个公司是非常重要的信息资源,对APP的保护也尤为重要,APP的反编译会造成源代码被恶意者读取,以及APP的逻辑设计,    反编译方法   我们一般想要反编译一个apk,无非就是想获得三样东西:图片资源、XML资源、代码资源   一. 图片资源获取   首先准备一个apk,这里是一个.apk后缀的文件,我们先把后缀改成,zip,打开zip文件在res目录下,我们就可以获取到我们需要的图片了。   二. XML资源获取   我们可以在刚刚打开的zip文件目录下看到很多.xml的文件,这个xml文件是无法直接打开的

Web渗透测试流程

半世苍凉 提交于 2019-12-06 02:27:17
什么是渗透测试? 渗透测试 (penetration test) 并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客 的攻击方法,来评估计算机网络系统 安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。换句话来说,渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。我们认为渗透测试还具有的两个显著特点是:渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。作为网络安全防范的一种新技术,对于网络安全组织具有实际应用价值。但要找到一家合适的公司实施渗透测试并不容易。 渗透测试? Web 如何进行 应用数以千计,就有必要建立一套完整的安全测试框架,流程的最高 目的web 当需要测试的标是要保证交付给客户的安全测试服务质量。 立项:项目建立,时间安排,人力分配,目标制定,厂商接口 数 确定; 应用 : 分析系统架构、使用的组件、对外提供的接 web 威胁分析:针对具体的 & 系统分析 top3