4.2 配置和部署管理测试
文章平均质量分 79
4.2 配置和部署管理测试
开启学习模式
书山有路勤为径,学海无涯苦作舟。学无止境
展开
-
4.2 配置和部署管理测试
4.2.8[测试 RIA 跨域策略。原创 2023-09-13 21:14:39 · 126 阅读 · 0 评论 -
4.2.1测试网络基础结构配置
总结互连和异构 Web 服务器基础结构(可能包括数百个 Web 应用程序)的内在复杂性使得配置管理和审查成为测试和部署每个应用程序的基本步骤。只需要一个漏洞就可以破坏整个基础架构的安全性,即使是看似不重要的小问题也可能演变成同一服务器上另一个应用程序的严重风险。为了解决这些问题,在映射整个体系结构之后,对配置和已知安全问题进行深入审查至关重要。为了保护应用程序本身的安全性,Web服务器基础结构的正确配置管理非常重要。原创 2023-09-14 10:33:22 · 95 阅读 · 0 评论 -
4.2.2-测试应用程序平台配置
正确配置构成应用程序体系结构的单个元素非常重要,以防止可能危及整个体系结构安全性的错误。审查和测试配置是创建和维护体系结构的关键任务。这是因为各种系统通常带有通用配置,这些配置可能与它们应该在安装它们的特定站点上执行的任务不一致。虽然典型的 Web 和应用程序服务器安装将包含许多功能(如应用程序示例、文档、测试页面),但在部署之前应删除不必要的功能,以避免安装后利用。原创 2023-09-14 11:04:22 · 130 阅读 · 0 评论 -
4.2.3测试敏感信息的文件扩展名处理
总结Web 服务器通常使用文件扩展名来确定必须使用哪些技术、语言和插件来满足 Web 请求。虽然此行为与 RFC 和 Web 标准一致,但使用标准文件扩展名可为渗透测试人员提供有关 Web 设备中使用的基础技术的有用信息,并大大简化了确定要用于特定技术的攻击场景的任务。此外,Web 服务器的错误配置很容易泄露有关访问凭据的机密信息。文件扩展名检查通常用于在将文件上传到服务器之前对其进行验证。不受限制的文件上传可能会导致不可预见的结果,因为内容可能不是预期的内容,或者由于意外的操作系统文件名处理。原创 2023-09-28 11:34:04 · 148 阅读 · 0 评论 -
4.2.4-查看旧备份和未引用文件的敏感信息
总结虽然 Web 服务器中的大多数文件都由服务器本身直接处理,但找到可用于获取有关基础结构或凭据的重要信息的未引用或遗忘文件的情况并不少见。最常见的情况包括存在已修改文件的重命名旧版本,包含加载到所选语言并作为源下载的文件,甚至以压缩存档的形式进行自动或手动备份。备份文件也可以由托管应用程序的底层文件系统自动生成,该功能通常称为“快照”。所有这些文件都可能授予测试人员访问内部工作原理、后门、管理界面,甚至是连接到管理界面或数据库服务器的凭据的权限。在与应用程序无关的文件中发现了一个重要的漏洞来源。原创 2023-09-28 13:06:51 · 102 阅读 · 0 评论 -
4.4.5-枚举基础结构和应用程序管理界面
管理员界面可能存在于应用程序或应用程序服务器上,以允许某些用户在站点上执行特权活动。应进行测试以揭示未经授权或标准用户是否可以以及如何访问此特权功能。应用程序可能需要管理员界面,以使特权用户能够访问可能更改站点运行方式的功能。用户帐户预配网站设计和布局数据操作配置更改在许多情况下,此类接口没有足够的控件来保护它们免受未经授权的访问。测试旨在发现这些管理员界面并访问适用于特权用户的功能。原创 2023-09-28 14:29:29 · 64 阅读 · 0 评论 -
4.2.6-测试 HTTP 方法
总结HTTP 提供了许多可用于在 Web 服务器上执行操作的方法(或动词)。虽然GET和POST是迄今为止用于访问Web服务器提供的信息的最常见方法,但也可以支持各种其他方法,有时可能会被攻击者利用。RFC 7231 定义了主要的有效 HTTP 请求方法(或动词),尽管在其他 RFC 中添加了其他方法,例如 RFC 5789。其中一些动词已在 RESTful 应用程序中重新用于不同的目的,如下表所示。原创 2023-09-28 14:41:30 · 88 阅读 · 0 评论 -
4.2.7-测试 HTTP 严格传输安全性
HTTP 严格传输安全 (HSTS) 功能使 Web 服务器能够通过特殊响应标头通知用户的浏览器,它不应与指定的域服务器建立未加密的 HTTP 连接。相反,它应该自动建立所有连接请求以通过HTTPS访问站点。这还可以防止用户覆盖证书错误。考虑到此安全措施的重要性,谨慎的做法是验证站点是否使用此HTTP标头,以确保所有数据在Web浏览器和服务器之间加密传输。max-age:指示浏览器应自动将所有 HTTP 请求转换为 HTTPS 的秒数。:表示所有相关子域必须使用 HTTPS。preload。原创 2023-09-28 16:57:32 · 129 阅读 · 0 评论 -
4.2.9-测试文件权限
总结当为资源提供的权限设置提供对比所需范围更广泛的参与者的访问权限时,可能会导致敏感信息的暴露,或意外方对该资源的修改。当资源与程序配置、执行或敏感用户数据相关时,这尤其危险。一个明显的例子是未经授权的用户可执行的执行文件。再举一个例子,用于访问 API 的帐户信息或令牌值(在现代 Web 服务或微服务中越来越常见)可能存储在配置文件中,默认情况下,配置文件的权限设置为全局可读。此类敏感数据可由主机的内部恶意行为者或远程攻击者暴露,该攻击者使用其他漏洞破坏服务,但仅获得普通用户权限。原创 2023-09-28 16:59:54 · 73 阅读 · 0 评论 -
4.2.10-测试子域接管
成功利用此类漏洞允许攻击者声明并控制受害者的子域。受害者的外部 DNS 服务器子域记录配置为指向不存在或非活动资源/外部服务/终结点。XaaS(任何即服务)产品和公共云服务的激增提供了许多需要考虑的潜在目标。托管资源/外部服务/终结点的服务提供商未正确处理子域所有权验证。如果子域接管成功,则可能会发生各种攻击(提供恶意内容、网络钓鱼、窃取用户会话 Cookie、凭据等)。ACNAMEMXNSTXT等。就攻击严重性而言,NS。原创 2023-09-28 17:14:07 · 97 阅读 · 0 评论 -
4.2.11- 测试云存储
云存储服务有助于 Web 应用程序和服务在存储服务中存储和访问对象。但是,不正确的访问控制配置可能会导致敏感信息泄露、数据被篡改或未经授权的访问。一个已知的例子是 Amazon S3 存储桶配置错误,尽管其他云存储服务也可能面临类似的风险。默认情况下,所有 S3 存储桶都是私有的,只能由明确授予访问权限的用户访问。用户可以授予对存储桶本身以及存储在该存储桶中的单个对象的公有访问权限。这可能会导致未经授权的用户能够上传新文件、修改或读取存储的文件。原创 2023-10-16 16:30:41 · 108 阅读 · 0 评论 -
4.2.12-测试内容安全策略
内容安全策略 (CSP) 是通过响应标头或<meta>等效元素强制实施的声明性允许列表策略。它允许开发人员限制加载JavaScript,CSS,图像,文件等资源的来源。CSP 是一种有效的深度防御技术,可降低跨站点脚本 (XSS) 和点击劫持等漏洞的风险。内容安全策略支持允许对策略流进行精细控制的指令。(有关更多详细信息,请参阅参考资料。原创 2023-09-28 17:17:52 · 126 阅读 · 0 评论 -
4.2.13-测试路径混淆
正确配置应用程序路径非常重要,因为如果未正确配置路径,则攻击者可以在以后使用此错误配置利用其他漏洞。例如,如果路由配置不正确,并且目标也使用 CDN,则攻击者可以利用此错误配置来执行 Web 缓存欺骗攻击。因此,为了防止其他攻击,测试人员应评估此配置。原创 2023-09-28 17:18:24 · 55 阅读 · 0 评论