`
saybody
  • 浏览: 923082 次
  • 性别: Icon_minigender_2
  • 来自: 西安
文章分类
社区版块
存档分类
最新评论

安全测试学习笔记二(对于top 10 漏洞的分析)

阅读更多

1, 问题:没有被验证的输入

测试方法:

数据类型(字符串,整型,实数,等)
允许的字符集
最小和最大的长度
是否允许空输入
参数是否是必须的
重复是否允许
数值范围
特定的值(枚举型)
特定的模式(正则表达式)



2, 问题:有问题的访问控制

测试方法:

主要用于需要验证用户身份以及权限的页面,复制该页面的url地址,关闭该页面以后,查看是否可以直接进入该复制好的地址
例:从一个页面链到另一个页面的间隙可以看到URL地址
直接输入该地址,可以看到自己没有权限的页面信息,



3错误的认证和会话管理

分析:帐号列表:系统不应该允许用户浏览到网站所有的帐号,如果必须要一个用户列表,推荐使用某种形式的假名(屏幕名)来指向实际的帐号。

浏览器缓存:认证和会话数据不应该作为GET的一部分来发送,应该使用POST



4 问题:跨站脚本(XSS)

分析:攻击者使用跨站脚本来发送恶意代码给没有发觉的用户,窃取他机器上的任意资料

测试方法:

HTML标签:<…>…</…>

转义字符:&amp(&)&lt(<)&gt(>)&nbsp(空格)

脚本语言:

<script language=‘javascript’>

…Alert(‘’)

</script>

特殊字符: ’ < > /

最小和最大的长度

是否允许空输入

例:对GridLabelTree view类的输入框未作验证,输入的内容会按照html语法解析出来


5,缓冲区溢出

没有加密关键数据

例:viewsourcehttp地址可以查看源代码

在页面输入密码,页面显示的是 *****, 右键,查看源文件就可以看见刚才输入的密码,


9,拒绝服务

分析:攻击者可以从一个主机产生足够多的流量来耗尽狠多应用程序,最终使程序陷入瘫痪。需要做负载均衡来对付。


10,不安全的配置管理

分析:Config中的链接字符串以及用户信息,邮件,数据存储信息都需要加以保护

程序员应该作的: 配置所有的安全机制,关掉所有不使用的服务,设置角色权限帐号,使用日志和警报。

分析:用户使用缓冲区溢出来破坏web应用程序的栈,通过发送特别编写的代码到web程序中,攻击者可以让web应用程序来执行任意代码。

6,注入式漏洞。
例:
一个验证用户登陆的页面,

如果使用的sql语句为:

Select * from table A where username’’ + username+’’ and pass word …..

Sql 输入 or 11 ―― 就可以不输入任何password进行攻击


7,不恰当的异常处理

分析:程序在抛出异常的时候给出了比较详细的内部错误信息,暴露了不应该显示的执行细节,网站存在潜在漏洞,


8,不安全的存储

分享到:
评论

相关推荐

    安全测试学习笔记二(对于top10漏洞的分析)

    1,问题:没有被验证的输入测试方法:数据类型(字符串,整型,实数,等)允许的字符集  1,问题:没有被验证的输入  测试方法:  数据类型(字符串,整型,实数,等)  允许的字符集  最小和最大的长度  是否允许...

    大黑客养成系列:Top10漏洞利用方式、靶场通关笔记、好用工具分享、漏洞挖掘技巧、安全研究、前沿技术探索.zip

    在靶场中,安全专业人员可以模拟攻击者的行为,发现系统和应用的漏洞,并进行渗透测试,从而及时修复和改进防御机制。同时,这也为防御方提供了锻炼机会,通过对抗攻击提高防御能力。 靶场的搭建还促进了团队协作与...

    Web安全学习笔记

    《Web安全学习笔记》 在当今数字化的时代,Web安全已经成为每一个互联网用户,特别是开发者和网络安全专业人员必须关注的重要领域。Web安全主要涉及保护Web应用程序免受各种攻击,如SQL注入、跨站脚本(XSS)、跨站...

    个人的网络安全学习笔记

    包括渗透测试流程,OWASPTOP10漏洞的详细介绍,各种安全工具的原理

    在学习中的一些护网笔记。。。。。。

    护网笔记总结 在学习中的一些护网笔记中,我们可以看到很多...这些护网笔记涵盖了护网的多个方面,包括网络基础知识、系统信息、网络命令、渗透测试、黑客和渗透人员、Linux 命令、OWASP TOP 10、数据库相关漏洞等。

    收集各大比赛的题目和Writeup.zip

    3. **Web安全**:学习常见的Web漏洞(如SQL注入、XSS、CSRF),了解OWASP Top 10,并能使用工具进行扫描和漏洞利用。 4. **二进制漏洞利用**:理解堆栈溢出、格式字符串漏洞、整数溢出等,学习如何构造payload进行...

    Web应用程序安全手册.zip

    2. OWASP Top 10:OWASP(开放网络应用安全项目)列出的十大常见安全风险,如注入漏洞、失效的身份验证、敏感数据暴露等,是Web开发人员必须关注的焦点。 二、常见攻击类型及防护 1. SQL注入:攻击者通过输入恶意...

    linux笔记.zip

    对于渗透测试,你需要了解基本的网络安全概念,如端口扫描,漏洞评估,以及如何利用工具如Nmap和Metasploit进行测试。 总的来说,这份"Linux笔记"涵盖了从基础操作到系统管理,再到高级服务配置的广泛内容。通过...

    OWASP Mutillidae 靶机实验指导书

    OWASP Top 10 应用安全风险是安全社区广泛认可的一个标准,它总结了最常见的十个安全风险,并为安全社区提供了一个学习和防范这些风险的基准。OWASP Mutillidae II实验指导书通过具体的页面漏洞分类,将2017版的...

    bilibiil翁凯老师c语言笔记

    - 熟悉Kali Linux、Metasploit等安全工具,以及SQL注入、XSS跨站攻击等OWASP Top 10安全漏洞的防御。 学习C语言时,不仅要注意语法和逻辑,还要关注安全问题,确保代码的健壮性和安全性。理解并掌握这些基础概念将...

    MyFirstSecurity2021

    在网络安全领域,这种格式特别有用,因为它可以让学习者实时运行代码,测试漏洞,观察结果,并理解不同安全措施的效果。 在这个项目中,我们可能会涵盖以下几个关键知识点: 1. **网络安全基础**:介绍基本的网络...

    java开发得oa系统源码-Pentest:渗透测试

    这个网站最初是作为一个地方来存储与渗透测试相关的笔记,同时处理 HTB 挑战和学习攻势安全认证专家 (OSCP) 考试。 我现在将这些内容公之于众,以感谢 offsec 社区,希望它对其他人的信息安全之旅有所帮助。 需要...

    英语四级常考词汇频率统计

    例句:*From the top of the hill, you can enjoy a beautiful view.*(站在山顶上,你可以欣赏到美丽的风景。) - **vary**:变化、不同;例句:*Weather conditions vary from day to day.*(天气状况每天都在变化...

Global site tag (gtag.js) - Google Analytics