马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?注册
×
1.测试模型: 测试者->工具和方法->被测应用。 2.测试阶段: a.被动模式:熟悉系统的应用逻辑及信息收集。 b.主动模式:1.配置管理测试
2.业务逻辑测试
3.认证测试
4.授权测试
5.会话管理测试
6.数据验证测试
7.拒绝服务测试
8.web服务测试
9.Ajax测试
一、被动模式 信息收集的方法: 1.
蜘蛛、机器人和网络爬虫 主要是浏览和捕获被测应用的有用资源,采用抓取工具检索网页,然后遍历递归网页内容,例如用wget 下载被测应用的robots.txt文件,然后用谷歌网站管理员工具(需注册谷歌账户)中的Analyze robots.txt 对robots文件进行分析。 2.
用搜索引擎侦查 主要是用site:网站域名的方式,查看搜索引擎收录的被测应用的网页内容,还可以用cache:网站域名 的方式查看收录的缓存内容。 3.
应用入口识别 请求: 1.
确定get和post请求 2.
所有在post请求中的参数,特别是隐藏参数,cookie 3.
确认所有在get请求中的参数(比如URL) 4.
确认字符串中的所有参数,可能需要对字符串进行解码 5.
确认所有参数那些会被应用所处理,修改这些参数观察被测应用的反应 6.
关注额外的或者不能明确看到的头信息(比如debug=false) 响应: 1.
确认哪里设置,修改或者添加了新的cookies 2.
确认在正常回应中是否有转发的请求(300HTTP状态码),400状态码,特别是403禁止,特别是500内部服务错误(不能修改的请求) 3.
注意敏感的头信息,如Server:BIG-IP暗示站点负载平衡 工具: 拦截代理工具 浏览器插件工具 等可以截获请求/响应信息的工具 4.
web应用指纹测试 主要是鉴别被测应用所使用的web服务器类型和版本,确定版本后可收集关于此版本的web应用漏洞信息, a.
利用nc刺探 nc 网址 80 ,观察应用返回的头信息 b.
利用httprint服务器指纹识别工具 5.应用发现 应用发现主要是搜索被测应用所在的web服务器上,部署的其他应用,找出已知的漏洞和攻击策略并加以利用。 a.
发现隐藏的url地址,可通过google site搜索,此处有目录遍历的缺陷 b.
发现web服务器上的非标准端口(除80以外的端口),找出端口对应的服务(主要是web服务),利用nmap扫描。 c.
利用DNS反向查询及IP反向查询技术,确定服务器上部署的其他站点,主要针对一台服务器上部署多个虚机主机的情况。 查询到其他站点后,利用google site方法搜索相关信息。 6.错误代码分析 通过对错误代码的分析,有助于确定服务器版本信息,数据库版本等敏感信息。 ---以后会陆续更新,希望有人可以给指正和补充。 |