安全測試主要型別

2021-07-09 15:37:34 字數 1882 閱讀 3952

本篇博文主要介紹安全測試的主要型別,及其最基本的概念,不涉及到每一安全型別的詳細內容,每一型別的詳細內容將在後續的博文中分開詳細講解。

安全測試型別**如下:

型別簡單描述

失效的身份驗證機制

只對首次傳遞的cookie加以驗證,程式沒有持續對cookie中內含資訊驗證比對,攻擊者可以修改cookie中的重要資訊以提公升許可權進行**資料訪問或是冒用他人賬號取得個人私密資料(測試物件:可以進行傳參的url,提交請求頁面,登入後的cookie)

會話管理劫持

檢測web應用程式會話機制是否存在安全隱患,能否被非法利用(會話劫持,偽裝成合法使用者)而影響web應用程式的安全。

sql注入

注入攻擊漏洞,這些攻擊發生在當不可信的sql語句作為命令或者查詢語句的一部分,被傳送給直譯器的時候。攻擊者傳送的惡意資料可以欺騙直譯器,以執行計畫外的命令或者在未被恰當授權時訪問資料。

xpath注入

xpath注入攻擊是指利用xpath 解析器的鬆散輸入和容錯特性,能夠在url、表單或其它資訊上附帶惡意的xpath 查詢**,以獲得許可權資訊的訪問權並更改這些資訊。xpath注入攻擊是針對web服務應用新的攻擊方法,它允許攻擊者在事先不知道xpath查詢相關知識的情況下,通過xpath查詢得到乙個xml文件的完整內容。

xss跨站指令碼攻擊

惡意攻擊者往web頁面裡插入惡意html**,當使用者瀏覽該頁之時,嵌入其中web裡面的html**會被執行,從而達到惡意使用者的特殊目的。

csrf跨站請求偽造

不安全的直接物件引用

安全配置錯誤

config中的鏈結字串以及使用者資訊,郵件,資料儲存資訊等都需要加以保護,如果沒有進行保護,那麼就是安全配置出現了問題。

不安全的加密儲存

未對需要保護的資料進行加密或者加密演算法太弱都是不安全的加密儲存

沒有限制url訪問

系統已經對url的訪問做了限制,但這種限制卻實際並沒有生效。攻擊者能夠很容易的就偽造請求直接訪問未被授權的頁面(測試物件:需要身份驗證的頁面)

傳輸層保護不足

在身份驗證過程中沒有使用ssl/tls,因此暴露傳輸資料和會話id,被攻擊者截聽。它們有時還會使用過期或者配置不正確的證書。(測試物件:登入模組)

未驗證的重定向(redirecturl)和**

攻擊者可以引導使用者訪問他們所要使用者訪問的站點。而最終造成的後果,重定向會使得使用者訪問釣魚**或是惡意**。

敏感資訊洩露

許多web應用程式沒有正確保護敏感資料,如信用卡、稅務id和身份驗證憑據。攻擊者可能會竊取或篡改這些弱保護的資料以進行信用卡詐騙、身份竊取或其他犯罪。敏感資料值需額外的保護,比如在存放或在傳輸過程中的加密,以及在與瀏覽器交換時進行特殊的預防措施。

功能級訪問控制缺失

大多數web應用程式的功能在ui頁面顯示之前,會驗證功能級別的訪問許可權。但是,應用程式需要在每個功能被訪問時在伺服器端執行相同的訪問控制檢查。如果請求沒有被驗證,攻擊者能夠偽造請求從而在未經適當授權時訪問功能。

使用含有已知漏洞的元件

元件,比如:庫檔案、框架和其他軟體模組,幾乎總是以全部的許可權執行。如果使用含有已知漏洞的元件,這種攻擊可以造成更為嚴重的資料丟失或伺服器接管。應用程式使用帶有已知漏洞的元件會破壞應用程式防禦系統,並使一系列可能的攻擊和影響成為可能。危害比較嚴重

緩衝區溢位

當計算機向緩衝區內填充資料位數時超過了緩衝區本身的容量,溢位的資料覆蓋在合法資料上。

ldap注入

利用ldap注入技術的關鍵在於控制用於目錄搜尋服務的過濾器。使用這些技術,攻擊者可能直接訪問ldap目錄樹下的資料庫,及重要的公司資訊。情況還可能比這更嚴重,因為許多應用的安全性依賴於基於ldap目錄的單點登入環境。

篡改輸入

利用一些命令或者工具等篡改一些欄位的值,從而達到惡意的效果。例如,篡改商品的單價和數量等。

移動端安全測試主要涉及 移動端測試之APP安全測試

1 軟體許可權 1 扣費風險 包括傳送簡訊 撥打 連線網路等 2 隱私洩露風險 包括訪問手機資訊 訪問聯絡人資訊等 4 限制 允許使用手機功能接人網際網路 5 限制 允許使用手機傳送接受資訊功能 6 限制 允許應用程式來註冊自動啟動應用程式 7 限制或使用本地連線 8 限制 允許使用手機拍照或錄音 ...

什麼是網路安全?網路安全的主要型別

網路安全 網路安全指的是可以保障資料和網路的不被黑客入侵攻擊,可以安全的運作。有效的網路安全管理對網路的訪問。它針對各種威脅,並阻止危險進入或傳播到您的網路。網路安全員都會對網路組成多層的防禦機制,可以控制訪問者,可以有效的阻止黑客的惡意攻擊。網路安全型別的主要方式 訪問者控制 並不是每乙個使用者都...

滲透測試主要流程

和客戶進行溝通,做滲透測試的程度?為什麼要做滲透測試?做滲透測試中需要注意哪些避諱?客戶的業務主要是什麼?最關注什麼?測試範圍,哪些能測,哪些不能測?確定好測試的時間地點接待人等?免罪金牌 商量好出事故的責任承擔 收集所有的公開的資訊並且分析,查 ip?作業系統?指令碼語言?在該伺服器上有沒有其他的...