首页 计划总结 工作报告 领导讲话 致辞演讲 心得体会大全 应用材料 实用文档 党团建设 专题范文 思想汇报 发言稿 述职报告
  • 党委党建
  • 人大工作
  • 政府政务
  • 政治协商
  • 纪委监委
  • 专题党课
  • 办公厅室
  • 组织人事
  • 意识形态
  • 统战民宗
  • 政法机关
  • 经济发改
  • 财税金融
  • 国土资源
  • 农业农村
  • 工信交通
  • 经贸商务
  • 文广体旅
  • 监督管理
  • 城建环保
  • 科技教育
  • 卫计防疫
  • 人社民政
  • 部队人武
  • 公司企业
  • 群团工会
  • 数学测试反思与总结 安全测试总结

    时间:2021-07-14 10:10:09 来源:职场写作网 本文已影响 职场写作网手机站

    跨站点脚本攻击(Xss) Burpsuite探测反射型xss问题 请求的值没有做处理就在响应中返回 越权访问 定义:不同权限账户之间的功能及数据存在越权访问。

    测试方法:
    1.抓取A用户功能链接,然后登录B用户对此链接进行访问。

    2.抓取用户A的uesrid,用用户B登录时替换为用户A的userid。

    3.抓取用户A的cookie,用用户B登录时替换用户A的cookie。

    文件上传漏洞 定义:没有对上传文件扩展名进行限制或者限制可以被绕过。

    测试方法:找到系统中可以上传文件的地方,抓取功能链接,修改文件扩展名,看响应包的状态。

    关键会话重放攻击 定义:可以抓取HTTP包固定账号破解密码、固定密码破解账号和重放提交投票数据包。

    测试方法:
    使用抓包工具抓取系统登录请求,获得用户和密码参数,使用用户或密码字典替代登录请求会话中对应的用户或密码参数,暴力破解。

    中间件weblogic命令执行漏洞 定义:weblogic反序列化漏洞,可以执行系统命令。

    测试方法:
    使用CVE-2018-2628漏洞检测工具,对目标主机进行检测。在url.txt中填入目标主机的“ip:port”,这里填入192.168.2.103:7001。在windows主机打开命令行运行CVE-2018-2628-MultiThreading.py开始检测。

    敏感信息泄露 定义:系统暴露系统内部信息,包括网站绝对路径泄露、SQL语句泄露、中间件泄露、程序异常回显。

    测试方法:
    1.使用抓包工具对系统中的参数进行篡改,加入特殊符号“’、--、&”,查看返回数据包。

    2.查看系统前端js代码。

    SQL语句泄露 中间件版本泄露 程序异常回显 程序异常回显 后台泄露漏洞 中间件后台泄露 定义:weblogic后台地址过于简单,攻击者很容易猜测和破解到后台地址。

    测试方法:
    1. 不允许使用默认地址 2. 不允许只修改控制台访问地址的端口号 3. 系统地址后面加常用的后台地址访问,如manager、user、login、console等。

    4. 自动化工具查找:用网站后台地址字典对网站进行大规模暴力破解。

    设计缺陷/逻辑漏洞 1. 修改数值 定义:对于前台不允许修改的内容,后台也不能修改。

    构造SQL语句可被执行。

    2. 未授权访问漏洞 定义:WebLogic WLS组件链接/wls-wsat/CoordinatorPortType) 测试方法:
    目标主机192.168.2.103,执行命令python weblogic_wls_wsat_exp.py -t 192.168.2.103:7001 -c ls测试是否存在Weblogic wls-wsat组件反序列化漏洞。

    3. 返回密码信息 定义:响应包中返回密码信息 4. IP地址伪造 定义:通过XFF头伪造IP地址记录。

    测试方法:在发送包中添加X-Forwarded-For:1.1.1.1,查看响应包状态。

    5. 登录用户提示 定义:登录错误提示信息不要太精确,使攻击者可以猜解正确的登录信息。

    SSRF漏洞 定义:Weblogic SSRF漏洞,可进行网络信息探测 测试方法:在浏览器内访问以下链接:
    http://192.168.2.103:7001/uddiexplorer/SearchPublicRegistries.jsp?operator=http://192.168.2.103&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search 如果能访问到如下页面,则漏洞存在 默认口令/弱口令 定义:口令使用的是默认口令或者很容易被爆破 默认口令/弱口令包括:
    1.应用程序弱口令 2.中间件程序弱口令等 检测存在风险的无关服务和端口 定义:存在风险的无关服务和端口 测试方法:
    使用Nmap扫描端口,对系统内端口情况以及漏洞进行检测,如:
    111端口Remote Procedure Call,远程过程调用 135端口 CVE-2003-0352 Microsoft Windows DCOM RPC接口长主机名远程缓冲区溢出漏洞 (MS03-026) 139端口 CVE-2003-0533 Windows Local Security Authority Service远程缓冲区溢出漏 洞(MS04-011) 445端口 CVE-2008-4250 Microsoft Windows Server服务RPC请求缓冲区溢出漏洞 (MS08-067) CVE-2017-0143到CVE-2017-0148 Microsoft Windows SMB Server远程代码执行漏洞 (MS17-010)(永恒之蓝、永恒之石使用此漏洞进行传播)等 目录遍历 定义:能够下载服务器上传目录中的任意文件。

    其他漏洞 1.不安全的HTTP请求方法:不仅是系统的方法,还要检验weblogic控制台的方法是否存在。