Q:安全测试如何执行?
Q:安全测试报告长啥样?咋写?
Q:什么是sql 注入?什么是文件上传漏洞?什么是 XSS 漏洞?
Q:什么是 CSRF 漏洞?
Q:什么是越权访问?
Q:什么是信息泄露?
…
以上问题作为功能测试人员往往满脑子都是这些问题。
很多初学者学习安全测试都会去搜索一些安全测试方法,比如提到很多的 kali、appscan 、ZAP 等自动化安全测试工具。 然后在不知道工具运行策略等基础上,拿来用是没有任何意义的,且通过实际操作,默认的工具策略执行出的结果是无法满足安全测试目标要求的。 学习的前提我个人建议应该是去工具化重思维理解。工具只是辅助的去验证你的思维结果正确性、结果性。
二、Web 安全测试范围
以下安全测试范围是本人实践过的,且用于过部分上市的基金公司安全测试执行过程的测试验证。
面对任何测试对象,我们需要有对应的范围,然后才讲到各个范围的技术方法。 所以我里首先枚举 Web 安全测试的范围内容。
1. Web 网站通用的安全漏洞测试范围
- SQL 注入攻击
- 跨站脚本攻击 XSS
- XML 外部实体注入(XXE)
- 跨站点伪造请求(CSRF)
- 服务器端请求伪造(SSRF)
- 任意文件上传漏洞
- 任意文件下载漏洞
- 任意目录遍历漏洞
- 信息泄露
- CRLF 注入
- 命令/代码执行
- URL 重定向
- 第三方组件安全
- 本地远程文件包含
- 安全配置错误
- 不安全的加密存储
- 传输层保护不足
- 已存在的脚本木马
2.基于业务层面的安全漏洞范围
- 未授权访问
- 验证码机制
- 业务数据篡改
- 业务流程乱序
- 业务接口恶意调用
- 用户账号枚举
- 用户密码枚举
- 用户弱口令
- 会话标志固定攻击
- 越权访问
3.基于应用框架及中间件安全漏洞
- Webloigc反序列化命令执行
- Bash远程解析命令执行漏洞
- Websphere反序列化命令执行
- Jenkins反序列命令执行
- Jboss反序列化命令执行
- Struts2远程命令执行
- OPENSSL心脏滴血漏洞
- shiro反序列化命令执行
- Apache Log4j 2 远程代码执行漏洞
- 5.3.10 Spring框架远程代码执行漏洞
- 域名安全
- AWVS扫描
- Xray扫描
三、范围以及对应测试方式
以下使用实际安全测试方法实现安全测试范围的测试执行动作。
1. SQL 注入漏洞
定义:我这里就不把官方的话来讲给广大的读者听了。 这里我总结一句话就是:任何有参数传递且存在用加号拼接 sql 查询语句逻辑的接口,在对传参进行相关结构化数据传递后都有可能造成 SQL 注入。
1.1 方法:
- 汇总当前系统所有相关业务接口
- 在选择一个接口进行安全测试之前,可以用 burpsuite pro 对请求内容进行文件存储