ToB企服应用市场:ToB评测及商务社交产业平台

标题: 【WEB应用安全测试指南–蓝队安全测试2】--超具体-可直接进行实战!!!亲 [打印本页]

作者: 惊落一身雪    时间: 2024-10-22 18:39
标题: 【WEB应用安全测试指南–蓝队安全测试2】--超具体-可直接进行实战!!!亲
安全基础理论入门知识参考上一篇《WEB应用安全测试指南蓝队安全测试1》

  
一、文件 I/O 类

1.1、任意文件上传

毛病形貌:

检查条件:

检测方法:

毛病品级:
【*高危*】:成功上传恶意文件,并且剖析 webshell。
修复方案:
1.2、任意文件下载

毛病形貌:

检测条件:

检测方法:
毛病品级:
【*高危*】:下载系统的任意文件,对系统进行进一步的入侵。
修复方案:
1.3、文件包罗

毛病形貌:

检测条件:
检测方法:
  1. <?php
  2. include($_GET['name']);
  3. ?>
复制代码
毛病品级:
【*高危】读取系统的敏感信息大概包罗恶意文件控制服务器。
修复方案:
二、接口安全类

2.1、短信炸弹

毛病形貌:

检测条件:

检测方法:
风险品级:
【*中危】:对任意手机号码进行轰炸。
【低危】:仅对当前用户手机号码进行轰炸
修复方案:
2.2、邮件炸弹

毛病形貌:

检测条件:

检测方法:
风险品级:
【*中危】:对任意邮箱进行轰炸。
【低危】:仅对当前用户邮箱进行轰炸。
修复方案:
2.3、短信内容可控

毛病形貌:

检测条件:

检测方法:

风险品级:
【*高危*】:短信内容可控,可对任意手机号码发送。
【*中危】:短信内容可控,仅对当前用户手机号码发送。
修复方案:
2.4、邮件内容可控

毛病形貌:

检测方法:

风险品级:
【*高危*】:邮件内容可控,可对任意邮箱发送。
【*中危】:邮件内容可控,仅对当前用户邮箱发送。
修复方案:
三、逻辑流程类

3.1、越权

毛病形貌:

检测条件:
检测方法:
风险品级:
【*高危*】任意程度或垂直越权
修复方案:

3.2、未授权访问

毛病形貌:

检测条件:
检测方法:
风险品级:
【*高危*】认证模式可绕过,不登录即可通过 URL 或其他方式访问登岸后页面。
修复方案:

3.3、CSRF 毛病

毛病形貌:

检测条件:
检测方法:
风险品级:
【*高危*】:核心系统关键操作(账户操作,审批确认…)。
【*中危】:普通系统关键操作(账户操作,审批确认…)。
修复方案:
四、数据验证类

4.1、SQL 注入

毛病形貌:

检测条件:

检测方法:
风险品级:
【*高危*】:存在 SQL 注入,无论能否爆出数据。
修复方案:
4.2、XSS

毛病形貌:

检测条件:

检测方法:
风险品级:
【*高危*】:应用中存在存储型跨站。
【*中危】:应用中存在反射型跨站。
修复方案:

明确指定输出的编码方式:不要答应攻击者为你的用户选择编码方式(如 ISO8859-1 或 UTF 8)。
4.3、URL 重定向

毛病形貌:

检测条件:

检测方法:
风险品级:
【*中危】:URL 跳转参数可控,且未对参数做白名单限定导致任意所在跳转可被利用垂纶。
修复方案:

下一期预告更新:《WEB应用安全测试指南–蓝队安全测试3》重要包罗:组件安全类+Jboss 组件毛病等。
(创作不易,支持打赏,感谢支持)

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4