任意文件下载
漏洞描述
一些网站由于业务需求,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意的文件,可以是源代码文件、敏感文件等。
测试指南
使用 BurpSuite、或者手工抓取所有的url,以及寻找相关敏感的功能点,比如文件查看处,文件下载处等功能点,手工发送一系列 “…/” “./” 等字符来遍历高层目录,并且尝试找到系统的配置文件(/etc/passwd,win.ini等)或者该web站点相关系统中存在的敏感文件(如:java应用中的…/…/…/WEB-INF/web.xml)。
测试结论
若发送的相关敏感文件的payload能够成功执行,返回相关报文,则存在文件下载漏洞。
安全建议
-
指定下载目录,下载路径不允许超过当前下载目录。
-
过滤 “…/” “./” 等特殊字符。
跨站脚本攻击
漏洞描述
当应用程序的新网页中包含不受信任的、未经恰当验证或转义的数据时,或者使
本文是一份详尽的Web安全漏洞测试指南,涵盖了从任意文件下载到业务逻辑漏洞等多个方面的测试方法和安全建议。测试内容包括但不限于文件下载、跨站脚本(XSS)、SQL注入、命令注入、XML外部实体注入、弱口令、文件上传、目录浏览、跨站请求伪造(CSRF)、信息泄露、失效的身份认证、失效的访问控制、安全配置错误、使用已知漏洞的组件等。文章还提供了每种漏洞的测试步骤、测试结论、安全建议和修复建议,旨在帮助提升Web应用的安全性。
订阅专栏 解锁全文

735

被折叠的 条评论
为什么被折叠?



