渗透测试CISP-PTE-系列学习笔记:Web安全简介
第一章 渗透测试CISP-PTE:Web安全简介
文章目录
前言
CISP-PTE即国家注册信息安全渗透测试工程师认证。英文为 Certified Information Security Professional – Penetration Test Engineer ,简称 CISP-PTE。CISP-PTE的知识体系结构主要包括 Web安全基础、中间件安全基础、操作系统安全基础、数据库安全基础 等4类。
下面先从web安全简介开始CISP-PTE的学习
一、主流的攻击手段
1、基于应用层
弱口令攻击
配置缺陷
应用漏洞
SQL注入/XSS/CSRF等
2、基于网络层和主机层
Ddos攻击
远程溢出攻击
ARP欺骗攻击
木马及蠕虫病毒等
二、渗透测试
1.渗透测试的分类
黑盒测试
白盒测试
灰盒测试
2.渗透测试的过程环节
PTES渗透测试执行标准-七大步:
前期交互阶段
情报收集阶段
威胁建模阶段
漏洞分析阶段
渗透攻击阶段
后渗透攻击阶段POST
报告阶段
3.OWASP Top 10(开放式web应用程序安全项目)
3.1.注入
例如SQL、OS以及LDAP注入,这些攻击发生在当不可信的数据作为命令或查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解析器,从而执行计划外的命令或者在未被恰当授权时访问数据。
3.2.失效的身份认证和会话管理
与身份认证和会话管理相关的应用程序功能往往得不到正确的实现,导致攻击者破坏密码、密钥、会话令牌或攻击其他的漏洞去冒充其他用户的身份
3.3.跨站脚本XSS
当应用程序收到含有不可信的数据,在没有进行适当的验证和转义的情况下,就将它发送给一个网页浏览器,这就会产生跨站脚本攻击。XSS允许攻击者在受害者的浏览器上执行脚本,从而劫持用户会话、危害网站或将用户转向恶意网站。
3.4.不安全的直接对象引用
当开发人员暴露一个对内部实现对象的引用时,例如一个文件、目录或数据库密钥,就回产生一个不安全的直接对象引用。在没有访问控制检测或其他保护时,攻击者回操控这些引用去访问未授权数据。
3.5.安全配置错误
由于许多设置的默认值并不是安全的,因此,必须定义、实施和维护这些设置,这包含了对所有的软件保持及时地更新,包括所有应用程序的库文件。
3.6.敏感信息泄露
敏感数据值需要额外的保护,比如在存放或在传输过程中的加密,以及在与浏览器交换时进行特殊的防御措施。
3.7.功能级访问控制缺失
应用程序需要在每个功能被访问时在服务器端执行相同的访问控制检查,如果请求没有被验证,攻击者能够伪造请求已在未经适当授权时访问功能。
3.8.跨站请求伪造(CSRF)
一个跨站请求伪造攻击迫使登录用户的浏览器将伪造的http请求,包括用户的会话cookie和其他认证信息,发送到一个存在漏洞的web应用程序,这就允许了攻击者迫使用户浏览器向存在漏洞的应用程序发送请求,而这些请求会被应用程序认为是用户的合法请求。
3.9.使用含有已知漏洞的组件
3.10.未验证的重定向和转发
web应用程序经常将用户重定向和转发到其他网页和网站,并且利用不可信的数据去判定目的页面,如果没有得到适当的验证,攻击者可以重定向受害用户到钓鱼软件或恶意网站或者使用转发去访问未授权的页面。
3.11.攻击代码共享站点
http://www.rapid7.com/db/modules
总结
以上就是Web安全简介章节的主要内容。后续将针对渗透测试的信息收集、sql注入、暴力破解、文件上传等环节进行详细介绍。