0
点赞
收藏
分享

微信扫一扫

软件测试学习笔记之柠檬班软件测试-安全测试

吴陆奇 2022-02-24 阅读 131

一、安全测试概述

程序员在开发过程中,会有意或无意地埋下一些lou洞,而发现这些安全性lou洞,寻求有效的解决方法就是软件测试工程师们义不容辞的责任。已报名,看我名称分响

  安全测试主要涉及以下内容:

  1、认证与授权

授权:在网站中不同的角色有不同的权限。

认证:一些网页访问需要输入密ma进行登录认证。

在认证与授权中要尽可能避免出现lou洞,否则将被不法分子有意地进行利用。

  2、Session与Cookie

Session在网络应用中称为"会话控制",是保存在服务器端的数据或者文件;

cookie是保存在客户端电脑上的文件;

 cookie很容易通过某种手段获取到我们的权限以及一些隐私信息;session ID是唯一的标记,一旦别人通过cookie欺骗等手段获取了session ID,可以将其作为协议包发给服务器,从而就拥有了我们的权限。

  3、DDOS分布式拒绝服务攻ji

  分布式拒绝服务攻ji(DDOS)指的是借助于客户/服务器技术,将多个计算机联合起来作为攻ji平台,对一个或多个目标发动攻ji ,从而成倍地提高拒绝服务攻ji的威力。

  通常,攻ji者盗用别人的账号将DDOS主控程序安装在一个计算机上,代理程序安装在网络上的许多计算机上,在一个设定的时间,主控程序将与大量代理程序进行通讯。代理程序收到指令就发动攻ji,从而占用服务器的资源,无法正常向用户提供服务。

  任何事物的发展都是有利有弊的,高速广泛连接的网络也不例外。一方面网络给大家带来了便捷,另一方面也为DDOS攻ji创造了极为有利的条件。在低速网络时代时,由于技术的限制,黑ke占领攻ji用的傀儡机时,总是会优先考虑离目标网络距离近的机器。而在如今网络高速发展、广泛连接的信息化时代,数据传输不再是问题,这使得攻ji可以从更远的地方或者其他城市发起,从而作为攻ji的傀儡机可以分布在更大的范围,选择起来更灵活了。

被DDOS攻ji时的现象:

  1)被攻ji主机上会有大量等待的TCP连接;

  2)网络中充斥着大量的无用的数据包,源地址为假;

  3)制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯;

  4)利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求;

  4、文件上传lou洞

  文件上传lou洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器命令的能力。

  大部分的网站和应用系统都具备上传功能,例如用户头像上传,图片上传,文档上传,视频上传等。由于实现文件上传的代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻ji者向某个目录上传任意PHP文件,并能够将这些文件传递给PHP解释器,就可以在远程服务器上执行任意PHP脚本。

  当系统存在文件上传lou洞时攻ji者可以将病du,木ma,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻ji者后续攻ji提供便利。根据具体lou洞的差异,此处上传的脚本可以是正常后缀的PHP,ASP以及JSP脚本,也可以是篡改后缀后的这几类脚本。

  5、XSS跨站攻ji

  XSS跨站攻ji指的是攻ji者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病du侵害的一种攻ji方式。

  XSS露洞是目前为止发现的在所有网站超过80%比例的定制Web应用程序中最常见的lou洞。XSS主要攻ji的是用户,例如钓鱼网站获取别的用户的Session ID,通过别人的输入来获取关键信息。

  XSS是一种攻ji技术,它使得加载在用户的Web浏览器上的网站出现攻ji者提供的可执行代码,当黑ke利用该存在lou洞的网站作为攻ji对象时,用户理所当然的成为受害者。

  跨站攻ji的类型包含持久型跨站、非持久型跨站、DOM跨站,不同的跨站类型,有不同的跨站特点与区别,但又有跨站之间的相互联系。

  存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃cookie等。

  反射型XSS,非持久化,需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。

  DOM跨站攻ji是最隐蔽型的攻ji,也就是说输出内容在源码里面看不到,不是直接输出的。

  6、SQL注入

  通过任何可以输入的地方,向服务器端注入信息,是普遍的攻ji方式。

  总体来说就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

  具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全lou洞的网站上的数据库,而不是按照设计者意图去执行SQL语句

  不知道设计者的SQL语句,不知道用户名,密ma,采用这种暴力破jie,准备足够多的账号信息,不停地进行试验,总可以找到用户名,密ma。快速破jie需要借助于代码,而不是人工主要采用的方式。

  7、跨站请求伪造(CSRF)

  跨站请求伪造(CSRF)指的是攻ji者控制受害者的计算机,强迫受害者的浏览器向一个易受攻ji的Web应用程序发送请求,最后达到攻ji者所需要的操作行为。恶意请求会带上浏览器的Cookie,受攻ji的Web应用信任浏览器的Cookie。

01​大纲解读

02​安全测试法规及专业术语解读

03​安全测试之虚拟机安装配置

04web渗tou环境搭建

05渗tou测试之docker

06web渗tou环境基本配置

07​安全测试之Windows系统基础-上

08​安全测试之Windows系统基础知识-下

09​安全测试之Linux系统基础

10​HTTP协议+B/S+C/S

11渗tou神器之Burpsuite

12Burpsuite之lou洞利用

13​初识sql注入

14​sql注入靶场搭建

15​sql手工注入与原理分析

16​sql盲注与原理分析

17​sql注入自动化工具

18​Javascript基础知识

19xss露洞与原理分析

20Xss露洞之cookie盗取与防范

21CSRF露洞与原理分析

22上传lou洞+一句话木ma

23上传lou洞绕过(上)

24上传lou洞绕过(下)

25上传lou洞危害展示

26web露洞之命令执行

27web露洞之越权露洞

28web露洞之验证码露洞

29暴力破jie与字典制作

30暴力破姐lou洞利用示例

31密ma找回lou洞

32任意文件下载lou洞

33​安全扫描工具之swvs、Appscan

34​安全工具之目录扫描

35​挖洞神器之xray

36​Google hacking

37shodan介绍及lou洞利用

38​信息搜集神器之fofa

39​信息泄漏收集之GitHub

40​waf识别工具wafw00af

41​sql注入之绕过

42安全测试之cms露洞上

43安全测试之cms露洞下

44​安全测试CMS

45​phpmyadmin getshell

46apache安全测试lou洞利用

47Nginx安全测试lou洞利用

48IIS多版本安全测试lou洞利用

49tomcat安全测试lou洞利用

50struct2安全测试lou洞利用

51ajp+shiro安全测试lou洞利用

52JBOSS安全测试lou洞利用

53weblogic安全测试lou洞利用

54thinkphp安全测试lou洞利用

55fastjson露洞

56docker露洞

57​安全面试辅导(上)

58​面试辅导(下)

举报

相关推荐

0 条评论