web安全滲透測試培訓(xùn)安全測試總結(jié)_第1頁
web安全滲透測試培訓(xùn)安全測試總結(jié)_第2頁
web安全滲透測試培訓(xùn)安全測試總結(jié)_第3頁
web安全滲透測試培訓(xùn)安全測試總結(jié)_第4頁
免費(fèi)預(yù)覽已結(jié)束,剩余1頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、web安全滲透測試培訓(xùn)安全測試總結(jié)跨站點(diǎn)腳本攻擊(Xss)Burpsuite探測反射型xss問題請(qǐng)求的值沒有做處理就在響 應(yīng)中返回越權(quán)訪問定義:不同權(quán)限賬戶之間的功能及數(shù)據(jù)存在越權(quán)訪 問。測試方法:1. 抓取A用戶功能鏈接,然后登錄B用戶對(duì)此鏈接進(jìn)行訪 問。2. 抓取用戶A的uesrid,用用戶B登錄時(shí)替換為用戶A的 userido3. 抓取用戶A的cookie,用用戶B登錄時(shí)替換用戶A的cookieo文上傳漏洞定義:沒有對(duì)上傳文擴(kuò)展名進(jìn)行限制或者限制可 以被繞過。測試方法:找到系統(tǒng)中可以上傳文的地方,抓取功能鏈接,修改文擴(kuò)展名,看響應(yīng)包的狀態(tài)。關(guān)鍵會(huì)話重放攻擊定義:可以抓取包固定賬號(hào)破解密碼

2、、固 定密碼破解賬號(hào)和重放提交投票數(shù)據(jù)包。測試方法:使用抓包工具抓取系統(tǒng)登錄請(qǐng)求,獲得用戶和密碼參數(shù),使 用用戶或密碼字典替代登錄請(qǐng)求會(huì)話中對(duì)應(yīng)的用戶或密碼參數(shù), 暴力破解。中間weblogic命令執(zhí)行漏洞 定義:weblogic反序列化漏 洞,可以執(zhí)行系統(tǒng)命令。測試方法:使用CVE-20XX-2628漏洞檢測工具,對(duì)目標(biāo)主機(jī)進(jìn)行檢測。 在url. txt中填入目標(biāo)主機(jī)的“ip:port”,這里填入192. 168. 2. 103:7001o 在 windows 主機(jī)打開命令行運(yùn)行 CVE-20XX- 2628-MultiThreading. py 開始檢測。敏感信息泄露定義:系統(tǒng)暴露系統(tǒng)內(nèi)部

3、信息,包括網(wǎng)站絕對(duì) 路徑泄露、SQL語句泄露、中間泄露、程序異常回顯。測試方法:1使用抓包工具對(duì)系統(tǒng)中的參數(shù)進(jìn)行篡改,加入特殊符號(hào) “、-、&;” ,查看返回?cái)?shù)據(jù)包。2. 查看系統(tǒng)前端js代碼。SQL語句泄露 中間版本泄露 程序異?;仫@ 程序異?;仫@ 后臺(tái)泄露漏洞中間后臺(tái)泄露 定義:weblogic后臺(tái)地址過于簡 單,攻擊者很容易猜測和破解到后臺(tái)地址。測試方法:1. 不允許使用默認(rèn)地址2. 不允許只修改控制臺(tái)訪問地址的端口號(hào)3. 系統(tǒng)地址后面加常用的后臺(tái)地址訪問,如manager, user、 login、console 等。4.自動(dòng)化工具查找:用網(wǎng)站后臺(tái)地址字典對(duì)網(wǎng)站進(jìn)行大規(guī)模暴 力破解。設(shè)

4、計(jì)缺陷/邏輯漏洞1修改數(shù)值定義:對(duì)于前臺(tái)不允許修改的內(nèi)容,后臺(tái)也不能修改。構(gòu)造SQL語句可被執(zhí)行。2. 未授權(quán)訪問漏洞定義:WebLogic WLS 組鏈接/wls-wsat/CoordinatorPortType)測試方法:目標(biāo)主機(jī)192. 168.2. 103,執(zhí)行命令python weblogic_wls_wsat_exp. py -1192. 168. 2. 103: 7001 -c Is 測試是否存在Web logic wls-wsat組反序列化漏洞。3. 返回密碼信息定義:響應(yīng)包中返回密碼信息4. IP地址偽造定義:通過XFF頭偽造IP地址記錄。測試方法:在發(fā)送包中添加X-Forw

5、arded-For: 1. 1. 1. 1,查看響應(yīng)包狀態(tài)。5. 登錄用戶提示定義:登錄錯(cuò)誤提示信息不要太精確,使攻 擊者可以猜解正確的登錄信息。SSRF漏洞 定義:Weblogic SSRF漏洞,可進(jìn)行網(wǎng)絡(luò)信息探測 測試方法:在瀏覽器內(nèi)訪問以下鏈接:/192. 168. 2. 103:7001/uddiexplorer/SearchPublicRegist ries. jsp?operator=:/192. 168. 2. 103&;rdoSearch二name&;txtSe archname=sdf&;txtSearchkey二&;txtSearchfor=&;selfor=Busine

6、ss+location&;btnSubmit=Search女卩果能訪問到女卩下頁面,則漏 洞存在 默認(rèn)口令/弱口令 定義:口令使用的是默認(rèn)口令或者很 容易被爆破默認(rèn)口令/弱口令包括:1. 應(yīng)用程序弱口令2. 中間程序弱口令等檢測存在風(fēng)險(xiǎn)的無關(guān)服務(wù)和端口定義:存在風(fēng)險(xiǎn)的無關(guān)服務(wù)和端口測試方法:使用Nmap掃描端口,對(duì)系統(tǒng)內(nèi)端口情況以及漏洞進(jìn)行檢測, 如:111 端口 Remote Procedure Call,遠(yuǎn)程過程調(diào)用135 端口 CVE-2003-0352 Microsoft Windows D RPC 接口長 主機(jī)名遠(yuǎn)程緩沖區(qū)溢出漏洞(MS03-026)139 端口 CVE-2003-0533 Windows Local SecurityAuthority Service遠(yuǎn)程緩沖區(qū)溢出漏 洞(MS04-011) 445端口 CVE-2021-4250 Microsoft Windows Server 服務(wù) RPC 請(qǐng)求緩沖區(qū) 溢出漏洞(MS08-067)CVE-20XX-0143 到 CVE-20XX-0148 Microsoft Windows SMBServer遠(yuǎn)程代碼執(zhí)行漏洞(M

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論