3种常见的渗透测试漏洞总结,快来收藏√

①用户收到带有恶意脚本的链接;

②通过访问该目标抵达目标服务器;

③HTML展示预期内容同时将未过滤的用户输入记入XSS;

④该部分XSS恶意代码向恶意服务器发起请求;

⑤攻击者从恶意服务器获取用户原始输入。

存储型XSS

该类漏洞相对反射型更加隐蔽,攻击者绕开用户层预先在目标数据库铺底恶意脚本,实现用户被动触发进而实现信息窃取和后续攻击。

①类比反射型XSS攻击者给用户发送目标URL;

②用户访问目标服务器;

③服务器返回包含JavaScrip的HTML展示给用户;

④该部分XSS利用①中的URL返回给攻击者;

⑤攻击者获取敏感信息对目标发起攻击。

文件上传漏洞

文件上传类漏洞指文件上传功能模块或接口,未对文件类型、附件大小等信息进行校验,从而导致攻击者通过文件上传接口上传恶意文件。

如果上传的文件类型和访问权限不作控制,则攻击者可利用此漏洞上传恶意脚本或后门程序,获取服务器权限,控制服务器。

同时,也可达到消耗服务器资源使其拒绝服务进而瘫痪。

文件上传漏洞在测试中的关注要点:

关注是否限制了上传文件的大小,通过比对Post支持的大小来判断上传大文件是否会导致内存、磁盘耗尽从而拒绝服务。

关注上传文件类型是否进行了控制,通过修改文件名最后一个点 后面的后缀(包括点 )后做上传,判断是否可以绕过文件类型、扩展名等校验判断。

关注上传的文件存放路径安全性、上传目录解析、读取、下载等权限控制。

以上三类为渗透测试中较为常见的漏洞,也是研发过程中容易被忽视的地方。

工欲善其事,必先利其器。在针对漏洞的测试过程中,通过对Fiddler、Wireshark、Jmeter、Burpsuite等工具的应用可以在操作层面掌握截取、抓包、断点、篡改、再请求等操作,结合研发过程中的通用实践来判断程序结构和目标函数。

工具、知识及经验的不断积累与组合应用会助你更高效地开展渗透测试,发掘各类漏洞。

下面是一份配套资料,对于做【软件测试】的朋友来说应该是最全面最完整的备战仓库,这个仓库也陪伴我走过了最艰难的路程,希望也能帮助到你!

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年11月4日
下一篇 2021年11月4日

相关推荐