hua_滲透測試點
阿新 • • 發佈:2021-01-16
技術標籤:測試
滲透測試點
漏洞名稱 漏洞危害 核心功能認證缺失 高 系統命令注入 高 SQL注入 高 惡意檔案/指令碼上傳 高 訪問控制失效(水平/垂直越權) 高 敏感檔案下載 高 伺服器端模板注入 高 Python程式碼注入 高 相對路徑遍歷 中 GET方法提交敏感引數 高 LDAP注入 高 XML注入(XXE) 高 XPath 注入 高 儲存型XSS 高 反射型XSS 中 DOM XSS 中 敏感檔案洩露 高 訪問控制失效(強制瀏覽) 高 業務邏輯繞過 高/中/低 不安全的密碼重置功能(任意密碼重置) 高 簡訊轟炸、郵箱轟炸 中 不可用的功能 高 敏感資訊被明文返回 中 敏感資訊未被加密儲存在後端資料庫 中 敏感資訊未加密 中 CSRF 中 暴力破解 中 URL重定向 中 未加鹽的密碼雜湊 中 敏感錯誤資訊洩露 低 郵件地址洩露 低 使用者名稱列舉 低 內部主機名洩露 低 內部IP洩露 低 通過HTTP請求的SQL 語句列舉資料庫資訊 高 超級管理員控制檯可被Internet訪問 中 密碼複雜度要求缺失 中 登入後會話ID未更新 中 允許未受信任的SSL證書 中 可預測的會話Cookie 中 Cookie儲存敏感資訊 中 未強制加密 中 未被設定為安全的會話Cookie 中 沒有登出功能 中 不過期的會話 中 登出功能不終止會話 中 應用允許同時登陸 中 未啟用端對端加密機制 中 敏感資訊快取 中 非必要的HTTP方法 中 跨域資源共享(CORS) 低 缺少更改密碼功能 中 表單開啟自動填寫功能 低 伺服器允許列出目錄列表 低 跨域指令碼包含 低 不完整的登出(子視窗不關閉) 低 會話過期後無重定向 低 Robots.txt檔案暴露網站結構 低 敏感程式碼註釋 低 伺服器資訊洩露 低 Cookie未設定HTTPOnly 低 VIEWSTATE引數洩露敏感資訊 低 過長的會話過期時間 低 缺少Strict Transport Security頭部 低 HTTP.sys遠端程式碼執行 中 OpenSSL心跳資訊洩露(心臟流血) 中 軟體版本過低 低 作業系統版本過低 低 脆弱的軟體元件 低 不受支援/易被攻擊的版本 低 Host頭部注入 中 開放多餘的服務 中 脆弱的SSL版本(SSLv2,SSLv3) 中 支援SSL脆弱加密套件 中 跨框架指令碼攻擊(CFS) 中 允許外域Flash訪問 中 伺服器存在非必要檔案 低 Flash引數“Allow Script Access”被設定為“Always” 低 伺服器隱藏目錄被發現 低 未設定X-Frame-Options頭 低 未設定X-Content-Type-Options頭 低 未設定Cache-Control頭 低 弱口令 高
滲透測試工具集
名稱 作用 歸屬 nmap 埠掃描、主機發現 資訊收集 subDomainsBrute 子域名發現 資訊收集 firebug 資料分析 資訊收集 wireshark 資料分析 資訊獲取 Fiddler 資料分析 資訊收集 whois 收集資訊 資訊收集 DirBrute 目錄掃描 資訊收集 wpscan 漏洞掃描 漏洞發現 Burpsuite 綜合利用工具 資訊收集 AWVS 漏洞掃描器 漏洞發現 Beef XSS綜合利用 漏洞利用 hydra 暴力破解 漏洞利用 metasploit 滲透測試框架 漏洞利用 sqlmap SQL注入利用 漏洞利用 Havij SQL注入利用 漏洞利用 struts2利用工具 針對struts2漏洞 漏洞利用 中國菜刀 管理webshell 漏洞利用 nc 埠轉發 內網滲透 lcx 埠轉發 內網滲透 reGeorgproxy 流量轉發 內網滲透 proxychain 代理工具 內網滲透 reDug 流量轉發 內網滲透 Tunna 流量轉發 內網滲透 mimikatz windows密碼獲取 內網滲透 AndroidKiller 反編譯apk檔案 原始碼獲取 ApkToolkit 反編譯apk檔案 原始碼獲取 APKIDE 反編譯apk檔案 原始碼獲取 jd-gui java反編譯 原始碼分析 Winhex 編輯工具 二進位制分析
常見漏洞測試方法
#SQL 注入測試 將資料包中存在引數的值修改為測試語句,並觀察返回包資料常見測試語句內容如下: AND 1=1/ AND 1=2 'AND '1'='1/'AND '1'='2 "AND "1"="1/"AND "1"="1 #XSS 漏洞測試 將資料包中存在引數的值修改為測試語句,並觀察返回包資料常見測試語句內容如下: “;prompt(document.cookie);// ‘“><script>alert(document.cookie)</script> #越權漏洞測試 將資料包中引數進行修改,觀察返回資料包中是否包含超出使用者許可權的資料。 #邏輯漏洞測試 將資料包中引數進行修改,觀察返回資料包中違反正常業務邏輯是否可被系統執行。 #暴力破解漏洞測試 短時間內大量傳送含有測試語句的資料包至特定身份認證介面,觀察返回資料包狀態, 判斷是否已傳送資料包均被系統處理。 #簡訊轟炸漏洞測試 使用測試工具短時間內頻繁傳送請求簡訊資料包,觀察系統是否存在簡訊傳送頻率限制。 #任意檔案下載漏洞測試 下載系統檔案,觀察是否對使用者檢視或下載的檔案不做限制。 #跨站請求偽造測試 構造請求之後以其他賬戶身份登入之後點選,觀察該請求操作是否被執行。 #URL重定向測試 在 URL 中構造一個惡意地址,檢視使用者是否跳轉到惡意網站。 #敏感資訊洩露測試 傳送請求資料包,觀察其中是否存在敏感資訊。