①用户收到带有恶意脚本的链接;
②通过访问该目标抵达目标服务器;
③HTML展示预期内容同时将未过滤的用户输入记入XSS;
④该部分XSS恶意代码向恶意服务器发起请求;
⑤攻击者从恶意服务器获取用户原始输入。
存储型XSS
该类漏洞相对反射型更加隐蔽,攻击者绕开用户层预先在目标数据库铺底恶意脚本,实现用户被动触发进而实现信息窃取和后续攻击。
①类比反射型XSS攻击者给用户发送目标URL;
②用户访问目标服务器;
③服务器返回包含JavaScrip的HTML展示给用户;
④该部分XSS利用①中的URL返回给攻击者;
⑤攻击者获取敏感信息对目标发起攻击。
文件上传漏洞
文件上传类漏洞指文件上传功能模块或接口,未对文件类型、附件大小等信息进行校验,从而导致攻击者通过文件上传接口上传恶意文件。
如果上传的文件类型和访问权限不作控制,则攻击者可利用此漏洞上传恶意脚本或后门程序,获取服务器权限,控制服务器。
同时,也可达到消耗服务器资源使其拒绝服务进而瘫痪。
文件上传漏洞在测试中的关注要点:
关注是否限制了上传文件的大小,通过比对Post支持的大小来判断上传大文件是否会导致内存、磁盘耗尽从而拒绝服务。
关注上传文件类型是否进行了控制,通过修改文件名最后一个点 后面的后缀(包括点 )后做上传,判断是否可以绕过文件类型、扩展名等校验判断。
关注上传的文件存放路径安全性、上传目录解析、读取、下载等权限控制。
以上三类为渗透测试中较为常见的漏洞,也是研发过程中容易被忽视的地方。
工欲善其事,必先利其器。在针对漏洞的测试过程中,通过对Fiddler、Wireshark、Jmeter、Burpsuite等工具的应用可以在操作层面掌握截取、抓包、断点、篡改、再请求等操作,结合研发过程中的通用实践来判断程序结构和目标函数。
工具、知识及经验的不断积累与组合应用会助你更高效地开展渗透测试,发掘各类漏洞。
下面是一份配套资料,对于做【软件测试】的朋友来说应该是最全面最完整的备战仓库,这个仓库也陪伴我走过了最艰难的路程,希望也能帮助到你!
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!