安全测试
文章平均质量分 72
nana-li
越努力,越幸运!
展开
-
JS敏感信息泄露:不容忽视的WEB漏洞
一、前言一个微小的漏洞,经过攻击者的巧妙而持久的利用,也会对企业和用户造成巨大的危害。而本文将要介绍的JS泄露敏感信息问题也是如此,攻击者不仅可以轻松收集用户手机号,姓名等隐私信息,更可以借此攻入企业后台甚至是getshell。本文将通过一些公开和未公开的漏洞详细阐述此类漏洞二、漏洞成因JavaScript作为一种相当简单但功能强大的客户端脚本语言,本质是一种解释型语言。所以,其执行原理是边解释边运转载 2016-02-01 15:56:46 · 21629 阅读 · 0 评论 -
安全测试之功能级访问控制缺失
一、功能级访问控制缺失的概念大多数Web应用程序的功能在UI页面显示之前,会验证功能级别的访问权限。但是,应用程序需要在每个功能被访问时在服务器端执行相同的访问控制检查。如果请求没有被验证,攻击者能够伪造请求从而在未经适当授权时访问功能。二、功能级访问控制缺失的实例举一个比较简单的登录的例子,对于登录页面,如果测试功能级访问控制是否缺失,需要测试: 1. 合法的用户是否能够正常登录,访问到登录之原创 2016-02-01 19:08:33 · 3382 阅读 · 0 评论 -
安全测试之未验证的重定向(redirectUrl)和转发
首先说一下我个人理解的重定向和转发的表象区别:redirect是服务端根据逻辑,发送一个状态码,告诉浏览器重新去请求那个地址.所以地址栏显示的是新的URL。(重定向是在客户端完成的) 转发是服务器请求资源,服务器直接访问目标地址的URL,把那个URL的响应内容读取过来,然后把这些内容再发给浏览器.浏览器根本不知道服务器发送的内容从哪里来的,因为这个跳转过程实在服务器实现的,并不是在客户端实现的所以原创 2016-02-01 10:42:45 · 22462 阅读 · 0 评论 -
安全测试之使用含有已知漏洞的组件
一、使用含有已知漏洞的组件的概念应用中使用的一些组件,比如:库文件、框架和其他软件模块,几乎总是以全部的权限运行。如果使用含有已知漏洞的组件,这种攻击可以造成更为严重的数据丢失或服务器接管。应用程序使用带有已知漏洞的组件会破坏应用程序防御系统,并使一系列可能的攻击和影响成为可能。危害比较严重二、针对这种漏洞的防御措施首先,这种漏洞不是因为代码不严密,也不是因为没有加密等,而是因为引用了含有漏洞的组原创 2016-02-02 15:11:51 · 3287 阅读 · 0 评论 -
安全测试之缓冲区溢出(BO)
一、缓冲区溢出的概念BO的概念很简单,就是你申请了一点内存,而你填入的数据超过了内容的大小,这样你填入的数据就会占用其他的内容,这种情况就是缓冲区溢出。void copy(char* info){char buf[100];strcpy(buf, info);}如果info的长度大于100,就会产生buffer overflow了。二、怎样利用BO来实施攻击?BO听起来只是会占用其他的内存,原创 2016-02-02 15:32:26 · 3750 阅读 · 0 评论 -
IBM Rational AppScan保存报告时提示错误的解决方案
前提: 在使用AppScan扫描安全问题后,想要将报告保存,报告总共100多页,环境是win7,AppScan的版本是8.0。出现的问题: 在点击保存报告的时候,并没有任何错误信息,但是在执行的过程中,会提示“由于出现意外错误,无法创建报告”之类的错误,然后报告无法保存成功。解决方案: 保存为PDF格式的时候,当报告页面比较多的时候,就会出现这个错误,只需要将格式保存为html即可保存成功。原创 2016-02-16 12:25:04 · 10611 阅读 · 1 评论 -
安全测试之整数溢出的一个实例
假设在我们的web应用中有这样一段代码:String quantity= request.getParameter("quantity"); //参数quantity指代商品的数量int qua = Integer.parseInt(quantity);if(qua>0){ int totalMoney = qua*100; //计算总金额 }某个人啊,可能是因为打错数字了,可能是因原创 2016-02-16 14:08:12 · 2444 阅读 · 0 评论 -
安全测试之禁止页面缓存和文件上传校验
禁止页面缓存描述: 为防止用户退出后,点击浏览器的后退按钮仍可以显示用户退出前访问的租后一个页面。解决措施: 需要强制所有的页面不缓存。文件上传校验描述: 网站存在上传文件的功能,恶意用户可以绕过客户端页面的验证,模拟请求上传文件处理服务端,将一些可运行页面(例如:jsp、php、asp等)上传到服务端,访问该页面会对网站安全造成很大的影响。解决措施: 1. 客户端对上传文件类型做校验。原创 2016-02-16 18:14:48 · 1618 阅读 · 0 评论 -
安全测试的清单
1. 不登录系统,直接输入登录后的页面的URL是否可以访问;2. 不登录系统,直接输入下载文件的URL是否可以下载文件;如输入:http://url/download?name=file是否可以下载文件file3. 退出登录后,后退按钮能否访问之前的页面;4. ID/密码验证方式中能否使用简单密码;如密码标准为6位以上,字母和转载 2016-01-22 13:51:02 · 908 阅读 · 0 评论 -
LDAP注入与防御剖析
0x00 前言前些日子笔者在看OWASP测试指南时看到了对LDAP注入攻击的介绍,对此产生了兴趣,可是上面谈论的东西太少,在网上经过一番搜索之后找到了构成本文主要来源的资料,整理出来分享给大家。本文主要分为两部分,第一部分为对LDAP的介绍,包括LDAP的应用背景和它的一些特性。第二部分也是本文的重点,讲解LDAP的注入攻防,读者朋友可以看到虽说是攻防,但实际侧重注入攻击层面。第一部分主要整理自I转载 2016-02-22 13:40:50 · 28731 阅读 · 0 评论 -
安全测试之忘记密码存在的问题
忘记密码这个功能相对于登录功能来说,是比较容易忽略的,因为大家可能觉得忘记密码(找回密码)比较简单,大多数的思路便是通过用户名、手机、邮件等找回密码,其实这个功能还是存在很多可以攻击的地方,也是比较容易出现安全问题的。第一类:没有使用加密手段场景一: 某网站的忘记密码功能是通过手机号码找回,我输入自己的手机号码,点击发送重置密码短信之后,我查看源代码(或者通过截取post请求),发现验证码存在源代原创 2016-02-26 17:10:48 · 4493 阅读 · 0 评论 -
记录项目中包含的安全问题(st)
前面一些文章主要介绍了安全测试的主要类型,OWASP top10涉及到的安全问题以及一些其他的问题,本篇博文主要是列出我曾经的一个项目包含的安全问题,希望从中获取启发,特别是针对一些电商类、购买类或者交易类的网站。验证码机制锁定机制如果账户名字不允许duplicate,验证是否做出可相应的限制,相同名字的账户可不可以创建。一些错误信息的提示是否泄漏重要信息等XSS攻击弱密码以及密码加密太原创 2016-02-14 16:07:33 · 1015 阅读 · 0 评论 -
安全测试工具NBSA(Microsoft Baseline Security Analyzer)的使用
使用 MBSA 可以检测常见的安全性错误配置和计算机系统遗漏的安全更新,改善安全管理流程。这个软件是一款比较简单的自动化监测软件,操作也非常简单。一、安装MBSA,这个在这里不再细说,安装出现问题的在网上也可以找到很多安装教程。二、软件的使用1. 打开软件之后,出现如下界面,可以选择扫描一台或者多台计算机,也可以查看之前扫描的数据。原创 2016-01-25 08:47:48 · 3570 阅读 · 0 评论 -
安全测试工具acunetix web vulnerability scanner(AWVS)的使用
一、打开应用 1、打开应用,出现如图所示界面: 二、创建一个新的测试项目 这里以CSDN为例: 1. 点击File –> New –> Web Site Scan或者工具栏上的“New Scan”打开创建页面,如下图: 2. 填写需要测试的网址,如下图,点击”Next” 3. 选择测试类型,这里选择Default,点击“Next” 4. 可直接点击“Next”, 5. 录入原创 2016-02-02 18:06:25 · 8300 阅读 · 3 评论 -
安全测试主要类型
本篇博文主要介绍安全测试的主要类型,及其最基本的概念,不涉及到每一安全类型的详细内容,每一类型的详细内容将在后续的博文中分开详细讲解。安全测试类型表格 如下: 类型 简单描述 失效的身份验证机制 只对首次传递的Cookie加以验证,程序没有持续对Cookie中内含信息验证比对,攻击者可以修改Cookie中的重要信息以提升权限进行网站数据存取或是冒用他人账号取得个人私密资料(测试对象:原创 2016-01-26 08:58:15 · 10041 阅读 · 0 评论 -
浅谈网站失效的认证和会话管理
身份认证和会话管理: 在进一步解释这种危险的漏洞之前,让我们了解一下身份认证和会话管理的基本知识。身份认证,最常见的是登录功能,往往是提交用户名和密码,在安全性要求更高的情况下,有防止密码暴力破解的验证码,基于客户端的证书,物理口令卡等等。 会话管理,HTTP本身是无状态的,利用会话管理机制来实现连接识别。身份认证的结果往往是获得一个令牌,通常放在cookie中,之后对用户身份转载 2016-01-26 11:01:01 · 7792 阅读 · 0 评论 -
安全测试之不安全的直接对象引用
一、不安全的直接对象引用的概念不安全的对象直接引用(Insecure direct object references),指一个已经授权的用户,通过更改访问时的一个参数,从而访问到了原本其并没有得到授权的对象。二、不安全的直接对象引用出现的原因Web应用往往在生成Web页面时会用它的真实名字,且并不会对所有的目标对象访问时来检查用户权限,所以这就造成了不安全的对象直接引用的漏洞。服务器上的具体文原创 2016-01-28 13:37:30 · 7194 阅读 · 2 评论 -
安全测试之跨站请求伪造(CSRF)攻击
一、CSRF攻击的概念CSRF(Cross Site Request Forgery, 跨站请求伪造)是一种网络攻击方式,该攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在并未授权的情况下执行在权限保护之下的操作,对用户的安全及网站的安全具有很大的危害性。一、CSRF攻击的原理如下图所示,CSRF攻击的原理比较容易理解,其中Web A是存在CSRF漏洞的网站,Web B是原创 2016-01-28 09:27:35 · 7012 阅读 · 0 评论 -
安全测试之XPath注入攻击
一、XPath注入攻击的概念Xpath注入攻击本质上和SQL注入攻击是类似的,都是输入一些恶意的查询等代码字符串,从而对网站进行攻击。 XPath注入攻击,是指利用XPath 解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。XPath注入攻击是针对Web服务应用新的攻击方法,它允许攻击者在事先不知道XPath查询相关原创 2016-01-26 16:20:37 · 13826 阅读 · 0 评论 -
安全测试之SQL注入攻击
一、SQL注入攻击的概念 首先说一下,攻击者之所以可以利用自己输入的数据来达到攻击网站的目的,原因就在于SQL语言作为一种解释型语言,它的数据其实是由程序员编写的代码和用户提交的数据共同组成的。正是因为这个原因,攻击者可以构造对自己有利的数据,利用网站的一些SQL漏洞来达到恶意的目的。 SQL注入,就是指攻击者将恶意的字符串或者语句等信息作为参数输入,服务器在验证这个字段的时候,读取攻击者输入的原创 2016-01-26 13:50:11 · 16458 阅读 · 1 评论 -
安全测试之XSS跨站脚本攻击
一、跨站脚本攻击的概念跨站脚本攻击(Cross Site Script为了区别于CSS简称为XSS)指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。举个比较常见的网络上的一个例子,某个论坛或者页面上有个广告,网址是zhengpin.taobao.com,你点击进去,你看是购物网站,又是淘宝的,你就进去购买了原创 2016-01-28 13:52:16 · 10322 阅读 · 1 评论 -
安全测试之安全配置错误
一、安全配置错误的概念Config中的链接字符串以及用户信息,邮件,数据存储信息都需要加以保护,甚至需要进行加密,如果没有进行保护就直接可以查看,那么很容易造成严重的安全问题,这就是安全配置错误。二、安全配置错误的实例数据库的帐号是不是默认为“admin”,密码(还有端口号)是不是直接写在配置文件里而没有进行加密,这些都是属于安全配置错误,会对应用的安全问题造成威胁。三、测试对象多级目录地址网站原创 2016-01-28 19:13:18 · 3228 阅读 · 0 评论 -
安全测试之不安全的加密存储
不安全的加密存储,不仅局限于没有对密码等需要保护的字段进行加密之外,还包括加密算法太弱,很容易就可以破解。一、加密弱点使用不安全的加密算法。加密算法强度不够,一些加密算法甚至可以用穷举法破解。加密数据时密码是由伪随机算法产生的,而产生伪随机数的方法存在缺陷,使密码很容易被破解。身份验证算法存在缺陷。客户机和服务器时钟未同步,给攻击者足够的时间来破解密码或修改数据。未对加密数据进行签名,导致原创 2016-01-29 19:39:38 · 3118 阅读 · 0 评论 -
安全测试之没有限制URL访问
一、没有限制URL访问的概念这里所说的没有限制URL访问,包括两个方面:一方面是确实应用没有对URL的访问做出限制,另一方面是程序对URL的访问做出了限制,但是限制没有起到作用。这两种情况都可以导致攻击者访问一些未授权的页面,查询到本不该查询到的信息等。二、没有限制URL访问体现在哪些方面?对URL除了可以做SQL注入和XSS注入之外(这这种情况归结到XSS注入和SQL注入攻击,这里不再详细说明)。原创 2016-01-30 17:07:38 · 4195 阅读 · 0 评论 -
安全测试之传输层保护不足
一、传输层保护不足的概念在身份验证过程中没有使用SSL/TLS或者使用SSL/TLS不正确,因此暴露传输数据和会话ID,被攻击者截听。它们有时还会使用过期或者配置不正确的证书。二、传输层保护不足的后果传输层保护不足,会暴露传输的数据,导致数据被窃听,账号被盗等,如果是管理员的账号面临这个问题,那么将会导致整个网站处于数据暴露的状态,将对网站和用户造成严重的甚至无法挽回的损失。三、传输层保护不足的防御原创 2016-02-01 08:36:42 · 2687 阅读 · 0 评论 -
安全测试工具IBM Rational AppScan的使用教程
AppScan是IBM公司开发的一款安全扫描软件,本篇博文来简单介绍如何使用这个工具来创建一个测试项目。一、打开AppScan软件,点击工具栏上的 文件–> 新建,出现一个dialog,如图所示: 二、点击 “Regular Scan”,出现扫描配置向导页面,这里是选择“Web应用程序扫描“,如图: 三、点击”下一步“,出现URL和服务器的配置页面,如图,输入需要测试的URL。 四、点击”下原创 2016-02-16 13:45:41 · 26327 阅读 · 9 评论