常见web测试点

互联网行业
登陆:
暴力破解用户名密码

撞库

验证码爆破和绕过

手机号撞库

账户权限绕过

SQL注入

认证凭证替换/比如返回的数据包中包含账号,修改账号就能登陆其他账号

第三方登陆,可以修改返回包的相关数据,可能会登陆到其他的用户

注册:
恶意用户批量注册

恶意验证注册账户

存储型XSS

短信轰炸/验证码安全问题/密码爆破

​枚举用户名/进行爆破

SQL注入

密码找回:
重置任意用户账户密码

​批量重置用户密码

新密码劫持

短信验证码劫持/短信邮箱轰炸

用户邮箱劫持篡改

本地验证,修改返回值

后台管理:
管理员用户名密码绕过

目录遍历

SQL注入

会员系统:
用户越权访问

个人资料信息泄漏

个人资料遍历

文件上传

SQL注入

XSS

传输过程:
COOKIE注入

COOKIE跨站

COOKIE劫持

明文传输

评论:
POST注入

CSRF

存储型XSS

遍历用户名

P2P金融行业
登陆:
暴力破解用户名密码

撞库

验证码爆破和绕过

手机号撞库

账户权限绕过

SQL注入

认证凭证替换/比如返回的数据包中包含账号,修改账号就能登陆其他账号

第三方登陆,可以修改返回包的相关数据,可能会登陆到其他的用户

注册:
恶意用户批量注册

恶意验证注册账户

存储型XSS

短信轰炸/验证码安全问题/密码爆破

​枚举用户名/进行爆破

SQL注入

密码找回:
重置任意用户账户密码

​批量重置用户密码

新密码劫持

短信验证码劫持/短信邮箱轰炸

用户邮箱劫持篡改

本地验证,修改返回值

购买支付
商品金额篡改

商品数量篡改

交易信息泄漏

整数溢出,int最大值为2147483647,超过最大值

充值:
虚假充值金额

充值数量篡改

篡改充值账户

抽奖/活动:
刷取活动奖品

盗刷积分

抽奖作弊

代金卷/优惠卷:
批量刷取代金卷/优惠卷

更改代金卷金额

​更改优惠卷数量

订单:
订单信息泄漏

​用户信息泄漏

订单遍历

账户:
账户绕过

账户余额盗取

账户绑定手机号绕过

会员系统:
用户越权访问

个人资料信息泄漏

个人资料遍历

文件上传

SQL注入

XSS

传输过程:
COOKIE注入

COOKIE跨站

COOKIE劫持

明文传输

评论:
POST注入

CSRF

存储型XSS

遍历用户名

电商行业
登陆:
暴力破解用户名密码

撞库

验证码爆破和绕过

手机号撞库

账户权限绕过

SQL注入

认证凭证替换/比如返回的数据包中包含账号,修改账号就能登陆其他账号

第三方登陆,可以修改返回包的相关数据,可能会登陆到其他的用户

注册:
恶意用户批量注册

恶意验证注册账户

存储型XSS

短信轰炸/验证码安全问题/密码爆破

​枚举用户名/进行爆破

SQL注入

密码找回:
重置任意用户账户密码

​批量重置用户密码

新密码劫持

短信验证码劫持/短信邮箱轰炸

用户邮箱劫持篡改

本地验证,修改返回值

购买支付
商品金额篡改

商品数量篡改

交易信息泄漏

整数溢出,int最大值为2147483647,超过最大值

充值:
虚假充值金额

充值数量篡改

篡改充值账户

抽奖/活动:
刷取活动奖品

盗刷积分

抽奖作弊

代金卷/优惠卷:
批量刷取代金卷/优惠卷

更改代金卷金额

​更改优惠卷数量

订单:
订单信息泄漏

​用户信息泄漏

订单遍历

抢购活动
低价抢购

​抢购作弊

刷单

账户:
账户绕过

账户余额盗取

账户绑定手机号绕过

运费:
运费绕过

会员系统:
用户越权访问

个人资料信息泄漏

个人资料遍历

文件上传

SQL注入

XSS

传输过程:
COOKIE注入

COOKIE跨站

COOKIE劫持

明文传输

评论:
POST注入

CSRF

存储型XSS

遍历用户名

第三方商家:
盗号

商家账户遍历

越权访问其他商家用户

政务行业:
登陆:
暴力破解用户名密码

撞库

验证码爆破和绕过

手机号撞库

账户权限绕过

SQL注入

认证凭证替换/比如返回的数据包中包含账号,修改账号就能登陆其他账号

第三方登陆,可以修改返回包的相关数据,可能会登陆到其他的用户

注册:
恶意用户批量注册

恶意验证注册账户

存储型XSS

短信轰炸/验证码安全问题/密码爆破

​枚举用户名/进行爆破

SQL注入

密码找回:
重置任意用户账户密码

​批量重置用户密码

新密码劫持

短信验证码劫持/短信邮箱轰炸

用户邮箱劫持篡改

本地验证,修改返回值

后台管理:
管理员用户名密码绕过

目录遍历

业务查询:
恶意查询

ban理人信息泄漏

业务ban理:
顶替ban理

​绕过业务流程ban理

篡改其他ban理人信息

ban理人信息泄漏

传输过程:
COOKIE注入

COOKIE跨站

COOKIE劫持

明文传输

评论:
POST注入

CSRF

存储型XSS

遍历用户名

常规漏洞
注入漏洞:
HTML注入-反射性(GET)(POST)(Current URL)

HTML注入-存储型

iFrame注入

LDAP注入(Search)

邮件Header注入

PHP代码注入

SQL注入(POST/搜索型)(POST/Select)

SQL注入(AJAX/JSON/jQuery)

SQL注入(Login form/Hero)(Login form/User)

SQL注入(SQLite)(Drupal)

SQL注入-存储型(Blog)(SQLite)(User-Agent)

SQL注入-盲注(Boolean-Based)(Time-Based)(SQLite)

XML/XPath注入(Login Form)(Search)

跨站XSS漏洞:
跨站(XSS)-反射型(GET)

跨站(XSS)-反射型(POST)

跨站(XSS)-反射型(JSON)

跨站(XSS)-反射型(AJAX/JSON)

跨站(XSS)-反射型(AJAX/XML)

跨站(XSS)-反射型(Back Button)

跨站(XSS)-反射型(Login Form)

跨站(XSS)-反射型(PHP_SELF)

跨站(XSS)-反射型(User-Agent)

跨站(XSS)-反射型(Referer)

跨站(XSS)-存储型(Blog)

跨站(XSS)-存储型(Change Secret)

跨站(XSS)-存储型(Cookies)

跨站(XSS)-存储型(SQLiteManager)

跨站(XSS)-存储型(User-Agent)

安全配置错误:
Arbitrary File Access (Samba)

Cross-Domain Policy File (Flash) Cross-Origin Resource Sharing(AJAX)Cross-Site Tracing (XST)拒绝服务攻击 (Large Chunk Size)

拒绝服务攻击 (Slow HTTP DoS)

拒绝服务攻击 (SSL-Exhaustion)拒绝服务攻击 (XML Bomb)

错误的安全配置:FTP错误的安全配置:SNMP错误的安全配置:WebDAV

本地权限提升 (sendpage)本地权限提升 (udev)中间人攻击 (HTTP)中间人攻击 (SMTP)各种文件泄露Robots 文件

登录认证缺陷:
登录认证缺陷- 验证码绕过

登录认证缺陷- 找回密码功能

登录认证缺陷- 登录框漏洞

登录认证缺陷- 登出管理

登录认证缺陷- 密码爆破

登录认证缺陷- 弱口令

会话管理 - 管理后台

会话管理 - Cookies (HTTPOnly)

会话管理 - Cookies (Secure)

会话管理 - URL中泄露Session ID

会话管理 - 强会话

Insecure Direct Object References:
不安全的直接对象引用 (修改密码)

不安全的直接对象引用 (密码重置)

不安全的直接对象引用 (订票的例子)

敏感信息泄露:
Base64编码

BEAST/CRIME/BREACH Attacks

HTTP明文传输用户名和密码

心脏滴血漏洞

Host Header 攻击(Reset 投毒)

HTML5 Web Storage (Secret)

POODLE Vulnerability

SSL 2.0 Deprecated Protocol

文本文件(账号)

权限控制不严格:
目录遍历 - Directories

目录遍历 - Files

Host Header 攻击 (缓存投毒)

Host Header 攻击(Reset 投毒)

本地文件包含 (SQLiteManager)

Remote & 本地文件包含 (RFI/LFI)

限制访问终端设备

限制文件夹访问

Server Side Request Forgery (SSRF)

XML 外部实体攻击 (XXE)

跨站请求伪造 (CSRF):
Cross-Site Request Forgery (修改密码)

Cross-Site Request Forgery (Change Secret)

Cross-Site Request Forgery (Transfer Amount)

使用了存在漏洞的组件:
缓冲区溢出(本地)

缓冲区溢出(远程)

Drupal SQL 注入 (Drupageddon)

心脏滴血漏洞

PHP CGI 远程代码执行

PHP Eval 函数

phpMyAdmin BBCode 标签 XSS

破壳漏洞 (CGI)

SQLiteManager 本地文件包含

SQLiteManager PHP 代码注入

SQLiteManager XSS

其他类型漏洞:
点击劫持 (Movie Tickets)

客户端验证 (密码)

HTTP参数污染

HTTP Response Splitting

HTTP Verb Tampering

信息泄露 - Favicon

信息泄露 - Headers

信息泄露 - PHP version

信息泄露 - Robots 文件

不安全的iframe (登录框)

上传漏洞

其他漏洞:
A.I.M. - No-authentication Mode

Client Access Policy File

Cross-Domain Policy File

Evil 666 Fuzzing Page

Manual Intervention Required!

未被保护的管理后台

We Steal Secrets… (html)

We Steal Secrets… (plain)

WSDL File (Web Services/SOAP)

中间件漏洞
IIS:
PUT漏洞

短文件名猜解

远程代码执行

解析漏洞

Apache:
解析漏扫

目录遍历

Nginx:
文件解析

目录遍历

CRLF注入

目录穿越

Tomcat:
远程代码执行

war后门文件部署

Jboss:
反序列化

war后门文件部署

Weblogic:
反序列化

SSRF

任意文件上传

war后门文件部署

其他中间件等:
astCGI未授权访问、任意命令执行

PHPCGI远程代码执行

等等

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值