论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
应用中心
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
qidao123.com技术社区-IT企服评测·应用市场
»
论坛
›
安全
›
终端安全
›
【安全】Web渗出测试(全流程)_渗出测试学习流程图 ...
【安全】Web渗出测试(全流程)_渗出测试学习流程图
麻花痒
论坛元老
|
2025-5-13 10:58:27
|
显示全部楼层
|
阅读模式
楼主
主题
2046
|
帖子
2046
|
积分
6138
1 信息网络
1.1 域名、IP、端口
域名信息查询:信息可用于后续渗出
IP信息查询:确认域名对应IP,确认IP是否真实,确认通讯是否正常
端口信息查询:NMap扫描,确认开放端口
发现:一共开放两个端口,80为web访问端口,3389为windows远程登陆端口,嘿嘿嘿,试一下
发现:是Windows Server 2003体系,OK,到此为止。
1.2 指纹辨认
指纹?实在就是网站的信息。比如通过可以访问的资源,如网站首页,检察源代码:
看看是否存在文件遍历的漏洞(如图片路径,再通过…/遍历文件)
是否利用了存在漏洞的框架(如果没有现成的就自己挖)
2 漏洞扫描
2.1 主机扫描
Nessus
经典主机漏扫工具,看看有没有CVE漏洞:
2.2 Web扫描
AWVS(Acunetix | Website Security Scanner)扫描器
3 渗出测试
涉及工具的学习:
DVWA
Burp Suite
3.1 弱口令漏洞
漏洞形貌
目标网站管理入口(或数据库等组件的外部连接)利用了轻易被猜测的简朴字符口令、或者是默认体系账号口令。
渗出测试
如果不存在验证码,则直接利用相对应的弱口令字典利用burpsuite 举行爆破
如果存在验证码,则看验证码是否存在绕过、以及看验证码是否轻易辨认
风险评级:高风险
安全发起
默认口令以及修改口令都应包管复杂度,比如:巨细写字母与数字或特殊字符的组合,口令长度不小于8位等
定期检查和更换网站管理口令
3.2 文件下载(目次浏览)漏洞
漏洞形貌
一些网站由于业务需求,大概提供文件检察或下载的功能,如果对用户检察或下载的文件不做限制,则恶意用户就可以大概检察或下载任意的文件,可以是源代码文件、敏感文件等。
渗出测试
查找大概存在文件包含的漏洞点,比如js,css等页面代码路径
看看有没有文件上传访问的功能
接纳…/来测试可否夸目次访问文件
风险评级:高风险
安全发起
接纳白名单机制限礼服务器目次的访问,以及可以访问的文件范例(小心被绕过)
过滤【./】等特殊字符
接纳文件流的访问返回上传文件(如用户头像),不要通过真实的网站路径。
示例:tomcat,默认关闭路径浏览的功能:
<param-name>listings</param-name>
<param-value>false</param-value>
复制代码
3.3 任意文件上传漏洞
漏洞形貌
目标网站允许用户向网站直接上传文件,但未对所上传文件的范例和内容举行严格的过滤。
渗出测试
网络网站信息,判断利用的语言(PHP,ASP,JSP)
过滤规则绕过方法:
风险评级:高风险
安全发起
对上传文件做有效文件范例判断,接纳白名单控制的方法,开放只允许上传的文件型式;
文件范例判断,应对上传文件的后缀、文件头、图片类的预览图等做检测来判断文件范例,同时注意重定名(Md5加密)上传文件的文件名避免攻击者利用WEB服务的缺陷构造畸形文件名实现攻击目的;
克制上传目次有实验权限;
利用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。
3.4 命令注入漏洞
漏洞形貌
目标网站未对用户输入的字符举行特殊字符过滤或合法性校验,允许用户输入特殊语句,导致各种调用体系命令的web应用,会被攻击者通过命令拼接、绕过黑名单等方式,在服务端运行恶意的体系命令。
渗出测试
风险评级:高风险
安全发起
拒绝利用拼接语句的方式举行参数通报;
只管利用白名单的方式(首选方式);
过滤伤害方法、特殊字符,如:【|】【&】【;】【'】【"】等
3.5 SQL注入漏洞
漏洞形貌
目标网站未对用户输入的字符举行特殊字符过滤或合法性校验,允许用户输入特殊语句查询背景数据库相干信息
渗出测试
手动测试,判断是否存在SQL注入,判断是字符型照旧数字型,是否需要盲注
工具测试,利用sqlmap等工具举行辅助测试
风险评级:高风险
安全发起
防范SQL注入攻击的最佳方式就是将查询的逻辑与其数据分隔,如Java的预处置惩罚,PHP的PDO
拒绝利用拼接SQL的方式
3.6 跨站脚本漏洞
漏洞形貌
当应用程序的网页中包含不受信任的、未经得当验证或转义的数据时,或者利用可以创建 HTML或JavaScript 的浏览器 API 更新现有的网页时,就会出现 XSS 缺陷。XSS 让攻击者可以大概在受害者的浏览器中实验脚本,并挟制用户会话、粉碎网站或将用户重定向到恶意站点。
三种XSS漏洞:
存储型:用户输入的信息被持久化,并可以大概在页面显示的功能,都大概存在存储型XSS,比方用户留言、个人信息修改等。
反射型:URL参数需要在页面显示的功能都大概存在反射型跨站脚本攻击,比方站内搜索、查询功能。
DOM型:涉及DOM对象的页面程序,包罗:document.URL、document.location、document.referrer、window.location等
渗出测试
示例:
存储型:
反射型:
DOM型:
风险评级:高风险
安全发起
不信任用户提交的任何内容,对用户输入的内容,在背景都需要举行长度检查,并且对【<】【>】【"】【'】【&】等字符做过滤
任何内容返回到页面显示之前都必须加以html编码,即将【<】【>】【"】【'】【&】举行转义。
3.7 跨站请求伪造漏洞
漏洞形貌
CSRF,全称为Cross-Site Request Forgery,跨站请求伪造,是一种网络攻击方式,它可以在用户毫不知情的情况下,以用户的名义伪造请求发送给被攻击站点,从而在未授权的情况下举行权限保护内的操作,如修改暗码,转账等。
渗出测试
风险评级:中风险(如果相干业务极其重要,则为高风险)
安全发起
利用一次性令牌:用户登录后产生随机token并赋值给页面中的某个Hidden标签,提交表单时候,同时提交这个Hidden标签并验证,验证后重新产生新的token,并赋值给hidden标签;
适就地景添加验证码输入:每次的用户提交都需要用户在表单中填写一个图片上的随机字符串;
请求头Referer效验,url请求是否前部匹配Http(s)
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
麻花痒
论坛元老
这个人很懒什么都没写!
楼主热帖
【SQL server速成之路】——身份验证及 ...
2022年安装Kali Linux最详细过程,以及 ...
ping命令 网络抓包 分析
容器开发运维人员的 Linux 操作机配置 ...
归约证明在密码学中的应用
我今年12岁了,我喜欢打游戏,怎么能成 ...
窄带传输与LoRa扩频传输技术应用方案对 ...
程序员坐牢了,会被安排去写代码吗? ...
猜
kubectl使用技巧:如何更方便地操作多 ...
标签云
渠道
国产数据库
集成商
AI
运维
CIO
存储
服务器
快速回复
返回顶部
返回列表