安全测试总结范文_第1页
安全测试总结范文_第2页
安全测试总结范文_第3页
安全测试总结范文_第4页
安全测试总结范文_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、安全测试总结范文 跨站点脚本攻击(Xss) Burpsuite探测反射型xss问题 请求的值没有做处理就在响应中返回 越权访问 定义:不同权限账户之间的功能及数据存在越权访问。 测试方法: 1.抓取A用户功能链接,然后登录B用户对此链接进行访问。 2.抓取用户A的uesrid,用用户B登录时替换为用户A的userid。 3.抓取用户A的cookie,用用户B登录时替换用户A的cookie。 文件上传漏洞 定义:没有对上传文件扩展名进行限制或者限制可以被绕过。 测试方法:找到系统中可以上传文件的地方,抓取功能链接,修改文件扩展名,看响应包的状态。 关键会话重放攻击 定义:可以抓取包固定账号破解密

2、码、固定密码破解账号和重放提交投票数据包。 测试方法: 使用抓包工具抓取系统登录请求,获得用户和密码参数,使用用户或密码字典替代登录请求会话中对应的用户或密码参数,暴力破解。 中间件weblogic命令执行漏洞 定义:weblogic反序列化漏洞,可以执行系统命令。 测试方法: 使用CVE-2018-2628漏洞检测工具,对目标主机进行检测。在url.txt中填入目标主机的“ip:port”,这里填入192.168.2.103:7001。在windows主机打开命令行运行CVE-2018-2628-MultiThreading.py开始检测。 敏感信息泄露 定义:系统暴露系统内部信息,包括网站

3、绝对路径泄露、SQL语句泄露、中间件泄露、程序异常回显。 测试方法: 1.使用抓包工具对系统中的参数进行篡改,加入特殊符号“、-、&”,查看返回数据包。 2.查看系统前端js代码。 SQL语句泄露 中间件版本泄露 程序异常回显 程序异常回显 后台泄露漏洞 中间件后台泄露 定义:weblogic后台地址过于简单,攻击者很容易猜测和破解到后台地址。 测试方法: 1. 不允许使用默认地址 2. 不允许只修改控制台访问地址的端口号 3. 系统地址后面加常用的后台地址访问,如manager、user、login、console等。 4. 自动化工具查找:用网站后台地址字典对网站进行大规模暴力破解。 设计

4、缺陷/逻辑漏洞 1. 修改数值 定义:对于前台不允许修改的内容,后台也不能修改。 构造SQL语句可被执行。 2. 未授权访问漏洞 定义:WebLogic WLS组件链接/wls-wsat/CoordinatorPortType) 测试方法:目标主机192.168.2.103,执行命令python weblogic_wls_wsat_exp.py -t 192.168.2.103:7001 -c ls测试是否存在Weblogic wls-wsat组件反序列化漏洞。 3. 返回密码信息 定义:响应包中返回密码信息 4. IP地址伪造 定义:通过XFF头伪造IP地址记录。 测试方法:在发送包中添加X

5、-Forwarded-For:1.1.1.1,查看响应包状态。 5. 登录用户提示 定义:登录错误提示信息不要太精确,使攻击者可以猜解正确的登录信息。 SSRF漏洞 定义:Weblogic SSRF漏洞,可进行网络信息探测 测试方法:在浏览器内访问以下链接: 192.168.2.103:7001/uddiexplorer/SearchPublicRegistries.jsp?operator=192.168.2.103&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&bt

6、nSubmit=Search 如果能访问到如下页面,则漏洞存在 默认口令/弱口令 定义:口令使用的是默认口令或者很容易被爆破 默认口令/弱口令包括:1.应用程序弱口令 2.中间件程序弱口令等 检测存在风险的无关服务和端口 定义:存在风险的无关服务和端口 测试方法:使用Nmap扫描端口,对系统内端口情况以及漏洞进行检测,如:111端口Remote Procedure Call,远程过程调用 135端口 CVE-xx-0352 Microsoft Windows D RPC接口长主机名远程缓冲区溢出漏洞 (MS03-026) 139端口 CVE-xx-0533 Windows Local Security Authority Service远程缓冲区溢出漏 洞(MS04-011) 445端口 CVE-xx-4250 Microsoft Windows Server服务RPC请求缓冲区溢出漏洞 (MS08-067)CVE-xx-0143到CVE-xx-0148 Microsoft Windows SMB Server远程代码执行漏洞 (MS17-010)(永恒

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论