安全测试

安全测试:xss,cookie,xst注入攻防

不羁的心 提交于 2019-12-06 00:34:07
查找并利用保存型XSS漏洞 确定保存型XSS漏洞的过程与前面描述的确定反射型XSS漏洞的过程有很多相似之处,都包括提交一个特殊的字符窜作为每个页面的第一个参数。但是,这两个过程之间也存在着一些重要的区别。必须记住这些区别,以确定更多的漏洞。 渗透测试步骤: (1)向应用程序的每一个可能的位置提交一个特殊的字符串后,必须反复检查应用程序的整个内容与功能,确定这个字符串在浏览器中显示的任何情况。在一个位置(例如,个人信息页面的姓名字段)输入用户控制的数据,这个数据可能会在应用程序的许多不同位置显示(例如,用户主页上,注册用户列表中、任务等工作流程项目中、其他用户的联系列表中、用户提交的消息或问题中、应用程序日志等)。应用程序可能对每个出现的字符串实施了不同的保护性过滤,因此需要对他们进行单独分析。 (2)如果有可能,应检查管理员能够访问的所有应用程序区域,确定其中是否存在任何可被非管理用户控制的数据。例如,应用程序一般允许管理员在浏览器中检查日志文件。 这种类型的功能极有可能包含XSS漏洞,攻击者通过生成含有恶意HTML的日志记录即可对其加以利用。 (3)再向应用程序中的每个位置提交一个测试字符串时,并不总是把它作为每个页面的每一个参数这样简单。在保存被提交的数据之前,许多应用程序功能需要经历几个阶段的操作。例如,注册新用户、处理购物订单

Web应用安全模糊测试之路

孤人 提交于 2019-12-05 14:02:00
前言 坏蛋(春秋社区)跟我说要我准备议题的时候,我是懵逼的~仔细想了一下自己这么菜,能讲什么呢? 思考了很久最终定了这个标题:《我的Web应用安全模糊测试之路》 这篇议题主要围绕我做Web应用安全测试的时候所运用的一些技巧和思路。 我的Web应用安全模糊测试之路 什么是Web应用中的模糊测试? Web应用是基于什么进行传输的?HTTP协议。 模糊测试是什么?Payload随机。 Payload放哪里?HTTP请求报文格式是什么? 请求行(请求方式 URI HTTP/1.1) 、 请求头 、 请求报文主体(POST Data) 。 模糊测试秘籍->增(Add) && 删(Del) 被固化的测试思维 我列出一个请求,边看边思考你会怎么测试这个请求呢? HTTP请求报文(Request): GET /uc/getInfo HTTP/1.1 Host: gh0st.cn Origin: http://gh0st.cn ... HTTP响应主体(Response Content): { "id": "1024", "realName": "yudan", "mobilePhone": "13888888888", "cardNo": "111111111111111111" } 看到这想必你已经知道自己要测试的内容是什么了,一般来讲很多人会先注意 Origin 这个HTTP请求报文头

移动端测试

蹲街弑〆低调 提交于 2019-12-05 12:28:46
移动端测试的八大过程 一、安装/卸载; 真机上安装、卸载、高版本覆盖安装、低版本覆盖安装、卸载后安装高版本; 安装关注点:版本号、渠道号、数字签名(用抓包工具辅助查看)、安装成功后启动向导、安装过程中对意外情况的处理(取消、死机、重启、断电、内存不足、断网)、安装进度条、主要功能流程; 卸载关注点:卸载过程中的意外情况处理(取消、死机、重启、断电、内存不足、断网)、卸载进度条; 第三方软件协助安装、卸载、高版本覆盖安装、低版本覆盖安装、卸载后安装高版本; 在线升级: 升级注意点:升级提示、取消更新/强制更新、后台更新(ios的自动更新)、跨版本升级、升级过程中异常情况的处理(取消、死机、重启、断电、内存不足、断网)、升级进度、不同网络下升级; 第三方软件支持:itools、豌豆荚、91助手、华为助手、360、应用宝等; 二、业务功能测试; 根据需求文档、原型图和设计稿验证app各个功能的实现;    共性功能: 注册:用户名密码的输入(同文本框编辑“2-1)”)、用户名密码长度限制、注册后的页面提示(手机短信提示)、前台和后台数据一致、; 登录:用户名密码的输入(同登录“1-1)”)、非法登录次数限制、多设备登录(MTOP现有原则,一个应用同时只允许一台设备登录)、禁用账号登录、登录成功信息、登录后有注销按钮、登录超时处理、登录过程断网处理、登录过程切换网络; 注销

编译型应用程序及程序架构攻防

房东的猫 提交于 2019-12-05 04:00:28
编译型应用程序与应用程序架构攻防 孟飞阳 20120228 13、攻击编译型应用程序 13.1 缓冲区溢出漏洞 如果应用程序将用户可控制的数据复制到一个不足以容纳他们的内存缓存区,就会出现缓冲区溢出漏洞。由于目标缓冲区溢出,导致邻近的内存被用户数据覆写。攻击者可以根据漏洞的本质利用它在服务器上运行任意代码或执行其他未授权操作。多年来,缓冲区溢出漏洞一直在本地软件中普遍存在,并被视为本地软件开发者必须避免的“头号公敌”。 13.1.1 栈溢出 如果应用程序在未确定大小固定的缓冲区容量足够大之前,就使用一个无限制的复制操作(如C语言中的Strcpy)将一个大小可变的缓冲区复制到另一个大小固定的缓冲区中,往往就会造成缓冲区溢出。例如,下面的函数将字符串username复制到一个分配到栈上的大小固定的缓冲区中: bool CheckLogin(Char* username,char* password){ char _username[32]; strcpy(_username,username); ... } 如果字符串username超过32字符,_username缓冲区就会溢出,攻击者将覆写邻近内存中的数据。在成功利用栈缓冲区溢出漏洞的攻击中,攻击者通常能够覆写栈上已保存的返回地址。当调用CheckLogin函数时,处理器将调用函数后执行的指令地址写入栈

Web安全测试学习笔记 - SQL注入-2

亡梦爱人 提交于 2019-12-04 13:32:35
接上一篇SQL注入的学习笔记,上一篇我通过报错信息得知后台数据库是MySQL( 这个信息非常重要~ ),然后通过SQL注入拿到了用户表的所有行,其实我们还可以通过MySQL的特性来拿更多的信息。 1. 获取当前数据库名称 输入:2' union select 1,database() ' 输出:数据库名称为dvwa database()是Mysql自带函数,用来获取当前数据库名称。 2.获取当前数据库所有表名 输入:1' union select 1,table_name from information_schema.tables where table_schema='dvwa 输出:dvwa数据库中一共有两张表,分别是gestbook和users information_schema是MySQL自带数据库,用来存储MySQL数据库元数据,通俗来说就是MySQL中的所有数据库名,每个数据库的表名,每个表的列名等等。 3. 获取用户表的所有字段名 输入:1' union select 1,column_name from information_schema.columns where table_schema='dvwa' and table_name='users 输出:users表中比较重要的列名:user,password 4. 获取用户表中的数据 输入: ' UNION

Web 安全渗透测试常用工具

▼魔方 西西 提交于 2019-12-04 08:37:31
漏洞扫描工具:openvas,nessus 压力测试工具:LOIC低轨道离子炮,Siege DNS伪造:DNSCheF, 端口扫描工具:nmap, 抓包工具:wireshark SQL 注入工具:sql-injection,SQLMap,Pangolin,Bsql hacker,Havij,The Mole web目录探测:DirBuster,wwwscan,御剑后台扫描,skipfish, 自动化web应用程序安全从测试工具:AWVS即wvs,AppScan,webshag,websecurify,vega css跨站脚本:Burp Suite,xss shell,XSS Platform, CSRF跨站点请求伪造; CSRFTEST 暴力破解:Hydra,DirBuster ARP欺骗攻击:Ettercap,NetFuke 拒绝服务攻击:hulk,Scapy 漏洞利用工具:号称可以黑出屎的工具Metasploit,w3af 密码破解工具:Johnny,hashcat,oclHashcat,chntpw 中间人攻击:Driftnet web应用代理:ProxyStrike 来源: oschina 链接: https://my.oschina.net/u/2460176/blog/596164

系统安全性测试

无人久伴 提交于 2019-12-04 08:03:57
系统的安全测试 1. 安全测试,什么是安全测试。安全性测试( Security test )它是指:在测试软件系统中对程序的危险防止和危险处理进行的测试,以验证其是否有效。 2. 安全性测试我们要做哪些 工作 呢? a. 全面检验软件在软件需求规格说明中规定的防止危险状态措施的有效性和在每一个危险状态下的处理反应情况; b. 对软件设计中用于提高安全性的逻辑结构、处理方案,进行针对性测试; c. 在异常条件下测试软件,以表明不会因可能的单个或多个输入错误而导致不安全状态 d. 用错误的安全性关键操作进行测试,以验证系统对这些操作错误的反应; e. 对安全性关键的软件单元功能模块要单独进行加强的测试以确认其满足安全性需求。 3. 安全性测试方法 1.功能验证 功能验证是采用 软件测试 当中的黑盒测试方法,对涉及安全的 软件功能,如:用户管理模块,权限管理,加密系统,认证系 统等进行测试,主要验证上述功能是否有效。 2.漏洞扫描 安全漏洞扫描主要是借助于特定的漏洞扫描器完成的。通过使 用漏洞扫描器,系统管理员能够发现系统存在的安全漏洞, 从而在系统安全中及时修补漏洞的措施。一般漏洞扫描分为 两种类型:主机漏洞扫描器是指在系统本地运行检测系统漏 洞的程序。网络漏洞扫描器是指基于网络远程检测目标网络 和主机系统漏洞的程序。 3.模拟攻击 对于安全测试来说

Ping32和IP-guard的功能对比

余生长醉 提交于 2019-12-04 04:57:33
公司需要采购一套内网安全管理功能,用于终端管理以及数据防泄漏。林林总总测试了市面上好几家的产品,最后基本上只有IP-guard和Ping32做的还不错,各有各的优势,为了避免广告嫌疑,就不说最后选择了哪家了。简单说说两个产品的特点。 IP-guard,国内老牌的内网安全管理产品了,基本上想要的功能都有,电脑监控,运维,防泄密,优点就是功能全,缺点就是太全了,以至于操作起来特别别扭,半天找不到怎么做一个设置。 Ping32,推出了大概6、7年,核心功能也非常全 ,但是功能细致化成度不如IP-guard高。基本上我个人觉得500人以下的企业感觉不出来什么差别。但是优点就是操作简单、人性化。整体来说性价比要比IP-guard高。 感兴趣的朋友可以从我的共享里下载详细的测试对比报告。 来源: CSDN 作者: Gooleer 链接: https://blog.csdn.net/gooleer/article/details/88350204

web安全测试(上)

不羁的心 提交于 2019-12-03 14:50:33
前情提要: 公司的安全测试一直是安全部经理全权负责,测试部只做功能和自动化。 但是2019是公司业绩腾飞的一年,业务量越来越大了,安全部经理实在做不过来。 于是他给整个测试部培训《安全测试》,一来把活分出去,二来增强我们的安全意识和安全测试技能。 但是只学了两节课,把知识点罗列如下,并且题目列为“上篇” 安全测试的内容持续更新中。。。 正文: 一、Web漏洞 暴力破解、文件上传、文件读取下载、SSRF、代码执行、命令执行 逻辑漏洞(数据遍历、越权、认证绕过、金额篡改、竞争条件) 应用层拒绝服务漏洞 人为漏洞:弱口令 漏洞等级如下: 严重 直接获取重要服务器(客户端)权限的漏洞。包括但不限于远程任意命令执行、上传 webshell、可利用远程缓冲区溢出、可利用的 ActiveX 堆栈溢出、可利用浏览器 use after free 漏洞、可利用远程内核代码执行漏洞以及其它因逻辑问题导致的可利用的远程代码执行漏洞; 直接导致严重的信息泄漏漏洞。包括但不限于重要系统中能获取大量信息的SQL注入漏洞; 能直接获取目标单位核心机密的漏洞; 高危 直接获取普通系统权限的漏洞。包括但不限于远程命令执行、代码执行、上传webshell、缓冲区溢出等; 严重的逻辑设计缺陷和流程缺陷。包括但不限于任意账号密码修改、重要业务配置修改、泄露; 可直接批量盗取用户身份权限的漏洞

应用安全技术趋势之 Top 5

流过昼夜 提交于 2019-12-03 08:45:41
而今,大多数应用都依赖于像入侵防护系统(Instrusion Prevention System)和 Web 应用防火墙(Web Application Firewall,以下全文简称 WAF)这样的外部防护。然而,许多这类安全功能都可以内置到应用程序中,实现应用程序运行的自我保护。 ##1. 实时应用自我保护 实时应用自我保护 (以下全文简称 RASP),是一个应用程序运行时环境的组成部分,它可以实现为 Java 调试界面的扩展。RASP 可以检测到应用程序在运行时试图往内存中写入大量数据的行为,或者是否存在未经授权的数据库访问。同时,它具有实时终止会话、和发出告警等功能。WAF 和 RASP 的合作相辅相成,WAF 可以检测到潜在的攻击,而 RASP 可以通过研究应用内部的实际响应数据来验证潜在的攻击是否具有威胁性。 毋庸置疑,内置于应用程序的RASP,比那些只能获取 App 有限的内部进程信息的外接设备更加强大。 ##2. 协同安全智能 说到协同安全智能,笔者认为协同安全的意义是不同应用安全技术间的协作或集成。 动态应用程序安全测试(以下全文简称 DAST) + 静态应用程序安全测试(以下全文简称 SAST):DAST 不需要访问代码并且易于实现。另一方面,SAST 需要访问代码,但是对应用程序的内部逻辑了解更为深入。这两种测试技术各有利弊,但是两种测试结果的关联和结合