hua_渗透测试点

渗透测试点

漏洞名称	漏洞危害
核心功能认证缺失	高
系统命令注入	高
SQL注入	高
恶意文件/脚本上传	高
访问控制失效(水平/垂直越权)	高
敏感文件下载	高
服务器端模板注入	高
Python代码注入	高
相对路径遍历	中
GET方法提交敏感参数	高
LDAP注入	高
XML注入(XXE)	高
XPath 注入	高
存储型XSS	高
反射型XSS	中
DOM XSS	中
敏感文件泄露	高
访问控制失效(强制浏览)	高
业务逻辑绕过	高/中/低
不安全的密码重置功能(任意密码重置)	高
短信轰炸、邮箱轰炸	中
不可用的功能	高
敏感信息被明文返回	中
敏感信息未被加密存储在后端数据库	中
敏感信息未加密	中
CSRF	中
暴力破解	中
URL重定向	中
未加盐的密码哈希	中
敏感错误信息泄露	低
邮件地址泄露	低
用户名枚举	低
内部主机名泄露	低
内部IP泄露	低
通过HTTP请求的SQL 语句枚举数据库信息	高
超级管理员控制台可被Internet访问	中
密码复杂度要求缺失	中
登录后会话ID未更新	中
允许未受信任的SSL证书	中
可预测的会话Cookie	中
Cookie存储敏感信息	中
未强制加密	中
未被设置为安全的会话Cookie	中
没有登出功能	中
不过期的会话	中
登出功能不终止会话	中
应用允许同时登陆	中
未启用端对端加密机制	中
敏感信息缓存	中
非必要的HTTP方法	中
跨域资源共享(CORS)	低
缺少更改密码功能	中
表单开启自动填写功能	低
服务器允许列出目录列表	低
跨域脚本包含	低
不完整的登出(子窗口不关闭)	低
会话过期后无重定向	低
Robots.txt文件暴露网站结构	低
敏感代码注释	低
服务器信息泄露	低
Cookie未设置HTTPOnly	低
VIEWSTATE参数泄露敏感信息	低
过长的会话过期时间	低
缺少Strict Transport Security头部	低
HTTP.sys远程代码执行	中
OpenSSL心跳信息泄露(心脏流血)	中
软件版本过低	低
操作系统版本过低	低
脆弱的软件组件	低
不受支持/易被攻击的版本	低
Host头部注入	中
开放多余的服务	中
脆弱的SSL版本(SSLv2,SSLv3)	中
支持SSL脆弱加密套件	中
跨框架脚本攻击(CFS)	中
允许外域Flash访问	中
服务器存在非必要文件	低
Flash参数“Allow Script Access”被设置为“Always”	低
服务器隐藏目录被发现	低
未设置X-Frame-Options头	低
未设置X-Content-Type-Options头	低
未设置Cache-Control头	低
弱口令	高

渗透测试工具集

名称	作用	归属
nmap	端口扫描、主机发现	信息收集
subDomainsBrute	子域名发现	信息收集
firebug	数据分析	信息收集
wireshark	数据分析	信息获取
Fiddler	数据分析	信息收集
whois	收集信息	信息收集
DirBrute	目录扫描	信息收集
wpscan	漏洞扫描	漏洞发现
Burpsuite	综合利用工具	信息收集
AWVS	漏洞扫描器	漏洞发现
Beef	XSS综合利用	漏洞利用
hydra	暴力破解	漏洞利用
metasploit	渗透测试框架	漏洞利用
sqlmap	SQL注入利用	漏洞利用
Havij	SQL注入利用	漏洞利用
struts2利用工具	针对struts2漏洞	漏洞利用
中国菜刀	管理webshell	漏洞利用
nc 	端口转发	内网渗透
lcx	端口转发	内网渗透
reGeorgproxy	流量转发	内网渗透
proxychain	代理工具	内网渗透
reDug	流量转发	内网渗透
Tunna	流量转发	内网渗透
mimikatz	windows密码获取	内网渗透
AndroidKiller	反编译apk文件	源码获取
ApkToolkit	反编译apk文件	源码获取
APKIDE	反编译apk文件	源码获取
jd-gui	java反编译	源码分析
Winhex	编辑工具	二进制分析

常见漏洞测试方法

#SQL 注入测试
将数据包中存在参数的值修改为测试语句,并观察返回包数据常见测试语句内容如下:
AND 1=1/ AND 1=2 'AND '1'='1/'AND '1'='2
"AND "1"="1/"AND "1"="1
#XSS 漏洞测试
将数据包中存在参数的值修改为测试语句,并观察返回包数据常见测试语句内容如下:
“;prompt(document.cookie);// ‘“><script>alert(document.cookie)</script>
#越权漏洞测试
将数据包中参数进行修改,观察返回数据包中是否包含超出用户权限的数据。
#逻辑漏洞测试
将数据包中参数进行修改,观察返回数据包中违反正常业务逻辑是否可被系统执行。
#暴力破解漏洞测试
短时间内大量发送含有测试语句的数据包至特定身份认证接口,观察返回数据包状态, 判断是否已发送数据包均被系统处理。
#短信轰炸漏洞测试
使用测试工具短时间内频繁发送请求短信数据包,观察系统是否存在短信发送频率限制。
#任意文件下载漏洞测试
下载系统文件,观察是否对用户查看或下载的文件不做限制。
#跨站请求伪造测试
构造请求之后以其他账户身份登录之后点击,观察该请求操作是否被执行。
#URL重定向测试
在 URL 中构造一个恶意地址,查看用户是否跳转到恶意网站。
#敏感信息泄露测试
发送请求数据包,观察其中是否存在敏感信息。
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值