安全测试笔记01--原创
1.测试模型:测试者->工具和方法->被测应用。2.测试阶段:a.被动模式:熟悉系统的应用逻辑及信息收集。b.主动模式:1.配置管理测试2.业务逻辑测试
3.认证测试
4.授权测试
5.会话管理测试
6.数据验证测试
7.拒绝服务测试
8.web服务测试
9.Ajax测试一、被动模式信息收集的方法:1.
蜘蛛、机器人和网络爬虫主要是浏览和捕获被测应用的有用资源,采用抓取工具检索网页,然后遍历递归网页内容,例如用wget 下载被测应用的robots.txt文件,然后用谷歌网站管理员工具(需注册谷歌账户)中的Analyze robots.txt 对robots文件进行分析。2.
用搜索引擎侦查主要是用site:网站域名的方式,查看搜索引擎收录的被测应用的网页内容,还可以用cache:网站域名 的方式查看收录的缓存内容。3.
应用入口识别请求:1.
确定get和post请求2.
所有在post请求中的参数,特别是隐藏参数,cookie3.
确认所有在get请求中的参数(比如URL)4.
确认字符串中的所有参数,可能需要对字符串进行解码5.
确认所有参数那些会被应用所处理,修改这些参数观察被测应用的反应6.
关注额外的或者不能明确看到的头信息(比如debug=false)响应:1.
确认哪里设置,修改或者添加了新的cookies2.
确认在正常回应中是否有转发的请求(300HTTP状态码),400状态码,特别是403禁止,特别是500内部服务错误(不能修改的请求)3.
注意敏感的头信息,如Server:BIG-IP暗示站点负载平衡 工具:拦截代理工具浏览器插件工具等可以截获请求/响应信息的工具4.
web应用指纹测试主要是鉴别被测应用所使用的web服务器类型和版本,确定版本后可收集关于此版本的web应用漏洞信息,a.
利用nc刺探 nc 网址 80 ,观察应用返回的头信息b.
利用httprint服务器指纹识别工具c.
利用在线测试网站www.netcraft.com 5.应用发现应用发现主要是搜索被测应用所在的web服务器上,部署的其他应用,找出已知的漏洞和攻击策略并加以利用。a.
发现隐藏的url地址,可通过google site搜索,此处有目录遍历的缺陷b.
发现web服务器上的非标准端口(除80以外的端口),找出端口对应的服务(主要是web服务),利用nmap扫描。c.
利用DNS反向查询及IP反向查询技术,确定服务器上部署的其他站点,主要针对一台服务器上部署多个虚机主机的情况。DNS查询网站:http://searchdns.netcraft.com/?host反向IP搜索:http://www.domaintools.com/research/reverse-ip/查询到其他站点后,利用google site方法搜索相关信息。 6.错误代码分析 通过对错误代码的分析,有助于确定服务器版本信息,数据库版本等敏感信息。---以后会陆续更新,希望有人可以给指正和补充。 有的部分,可以借鉴下等级保护、OWASP的WEB测试
两者结合下,还是不错的。
支持楼主原创 主要是对OWSAP测试指南的总结性笔记,等整本书看完笔记就写完了,工作中可以用到的,会重点写下理解,不太适用的,简略带过,欢迎大家补充 hao dxibu cuo 1~ 呵呵,内容不错,学习了 写的不错,值得借鉴。。。 学习了~~~ 谢谢楼主!
页:
[1]