欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

怎么進(jìn)行Web滲透測(cè)試-創(chuàng)新互聯(lián)

今天小編給大家分享一下怎么進(jìn)行Web滲透測(cè)試的相關(guān)知識(shí)點(diǎn),內(nèi)容詳細(xì),邏輯清晰,相信大部分人都還太了解這方面的知識(shí),所以分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后有所收獲,下面我們一起來(lái)了解一下吧。

在高碑店等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強(qiáng)發(fā)展的系統(tǒng)性、市場(chǎng)前瞻性、產(chǎn)品創(chuàng)新能力,以專(zhuān)注、極致的服務(wù)理念,為客戶(hù)提供網(wǎng)站設(shè)計(jì)制作、成都網(wǎng)站制作 網(wǎng)站設(shè)計(jì)制作按需網(wǎng)站開(kāi)發(fā),公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),成都品牌網(wǎng)站建設(shè),營(yíng)銷(xiāo)型網(wǎng)站,成都外貿(mào)網(wǎng)站建設(shè),高碑店網(wǎng)站建設(shè)費(fèi)用合理。

滲透測(cè)試,是滲透測(cè)試工程師完全模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)現(xiàn)技術(shù),對(duì)目標(biāo)網(wǎng)絡(luò)、主機(jī)、應(yīng)用的安全作深入的探測(cè),發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié)。

如果說(shuō)安全檢測(cè)是“橫向地毯式自動(dòng)化掃描”,那么滲透測(cè)試就是“縱向深度人工化入侵”。

可見(jiàn)滲透測(cè)試的目的是發(fā)現(xiàn)目標(biāo)系統(tǒng)潛在的業(yè)務(wù)漏洞風(fēng)險(xiǎn)。

安全問(wèn)題都體現(xiàn)在輸入輸出的問(wèn)題上,能夠分析數(shù)據(jù)流就有跡可循了。先知道滲透測(cè)試的流程,用工具找到漏洞,了解并且復(fù)現(xiàn)它。

如何進(jìn)行Web滲透測(cè)試?

完整web滲透測(cè)試框架

當(dāng)需要測(cè)試的web應(yīng)用數(shù)以千計(jì),就有必要建立一套完整的安全測(cè)試框架,流程的最高目標(biāo)是要保證交付給客戶(hù)的安全測(cè)試服務(wù)質(zhì)量。

怎么進(jìn)行Web滲透測(cè)試

立項(xiàng):項(xiàng)目建立,時(shí)間安排,人力分配,目標(biāo)制定,廠(chǎng)商接口人確定;

系統(tǒng)分析&威脅分析:針對(duì)具體的web應(yīng)用,分析系統(tǒng)架構(gòu)、使用的組件、對(duì)外提供的接口等,以STRIDE為威脅模型進(jìn)行對(duì)應(yīng)的安全威脅分析,輸出安全威脅分析表,重點(diǎn)關(guān)注top3威脅;

制定測(cè)試用例:根據(jù)威脅分析的結(jié)果制定對(duì)應(yīng)的測(cè)試用例,測(cè)試用例按照模板輸出,具備可執(zhí)行性;

測(cè)試執(zhí)行&漏洞挖掘:測(cè)試用例執(zhí)行&發(fā)散測(cè)試,挖掘?qū)?yīng)的安全問(wèn)題or漏洞;

問(wèn)題修復(fù)&回歸測(cè)試:指導(dǎo)客戶(hù)應(yīng)用開(kāi)發(fā)方修復(fù)安全問(wèn)題or漏洞,并進(jìn)行回歸測(cè)試,確保安全問(wèn)題or漏洞得到修復(fù),并且沒(méi)有引入新的安全問(wèn)題;

項(xiàng)目總結(jié)評(píng)審:項(xiàng)目過(guò)程總結(jié),輸出文檔評(píng)審,相關(guān)文檔歸檔。

2、Web應(yīng)用的滲透測(cè)試流程

主要分為3個(gè)階段,分別是:信息收集→漏洞發(fā)現(xiàn)→漏洞利用,下面仔細(xì)分析一下各個(gè)階段流程:

一、信息收集

在信息收集階段,我們需要盡量多的收集關(guān)于目標(biāo)web應(yīng)用的各種信息,比如:腳本語(yǔ)言的類(lèi)型、服務(wù)器的類(lèi)型、目錄的結(jié)構(gòu)、使用的開(kāi)源軟件、數(shù)據(jù)庫(kù)類(lèi)型、所有鏈接頁(yè)面,用到的框架等

腳本語(yǔ)言的類(lèi)型:常見(jiàn)的腳本語(yǔ)言的類(lèi)型包括:php、asp、aspx、jsp等

測(cè)試方法:

1 爬取網(wǎng)站所有鏈接,查看后綴

2 直接訪(fǎng)問(wèn)一個(gè)不存在頁(yè)面后面加不同的后綴測(cè)試

3 查看robots.txt,查看后綴

服務(wù)器的類(lèi)型:常見(jiàn)的web服務(wù)器包括:apache、tomcat、IIS、ngnix等

測(cè)試方法:

1 查看header,判斷服務(wù)器類(lèi)型

2 根據(jù)報(bào)錯(cuò)信息判斷

3 根據(jù)默認(rèn)頁(yè)面判斷

目錄的結(jié)構(gòu):了解更多的目錄,可能發(fā)現(xiàn)更多的弱點(diǎn),如:目錄瀏覽、代碼泄漏等。

測(cè)試方法

1 使用字典枚舉目錄

2 使用爬蟲(chóng)爬取整個(gè)網(wǎng)站,或者使用google等搜索引擎獲取

3 查看robots.txt是否泄漏

使用的開(kāi)源軟件:我們?nèi)绻懒四繕?biāo)使用的開(kāi)源軟件,我們可以查找相關(guān)的軟件的漏洞直接對(duì)網(wǎng)站進(jìn)行測(cè)試。

測(cè)試方法

指紋識(shí)別(網(wǎng)絡(luò)上有很多開(kāi)源的指紋識(shí)別工具)

數(shù)據(jù)庫(kù)類(lèi)型:對(duì)于不同的數(shù)據(jù)庫(kù)有不同的測(cè)試方法。

測(cè)試方法

1 使應(yīng)用程序報(bào)錯(cuò),查看報(bào)錯(cuò)信息

2 掃描服務(wù)器的數(shù)據(jù)庫(kù)端口(沒(méi)做NAT且防火墻不過(guò)濾時(shí)有效)

所有鏈接頁(yè)面:這個(gè)跟前面的獲取目錄結(jié)構(gòu)類(lèi)似,但是這個(gè)不只是獲取網(wǎng)站的所有功能頁(yè)面,有時(shí)候還可以獲取到管理員備份的源碼。

測(cè)試方法

1 使用字典枚舉頁(yè)面

2 使用爬蟲(chóng)爬取整個(gè)網(wǎng)站,或者使用google等搜索引擎獲取

3 查看robots.txt是否泄漏

用到的框架:很多網(wǎng)站都利用開(kāi)源的框架來(lái)快速開(kāi)發(fā)網(wǎng)站,所以收集網(wǎng)站的框架信息也是非常關(guān)鍵的。

測(cè)試方法

指紋識(shí)別(網(wǎng)絡(luò)上有很多開(kāi)源的指紋識(shí)別工具)

二、漏洞發(fā)現(xiàn)

在這個(gè)階段我們?cè)谧鰷y(cè)試的時(shí)候要對(duì)癥下藥,不能盲目的去掃描,首先要確定目標(biāo)應(yīng)用是否使用的是公開(kāi)的開(kāi)源軟件,開(kāi)源框架等、然后在做深一度的漏洞掃描。

關(guān)于開(kāi)源軟件的漏洞發(fā)現(xiàn)

開(kāi)源的軟件:常見(jiàn)的開(kāi)源軟件有wordpress、phpbb、dedecms等

開(kāi)源的框架:常見(jiàn)的開(kāi)源框架有Struts2、 Spring MVC、ThinkPHP等

中間件服務(wù)器:常見(jiàn)的中間件服務(wù)器有jboss、tomcat、Weblogic等

數(shù)據(jù)庫(kù)服務(wù):常見(jiàn)的數(shù)據(jù)庫(kù)服務(wù)mssql、mysql、oracle、redis、sybase、MongoDB、DB2等

對(duì)于開(kāi)源軟件的測(cè)試方法

1 通過(guò)指紋識(shí)別軟件判斷開(kāi)源軟件的版本信息,針對(duì)不同的版本信息去開(kāi)放的漏洞數(shù)據(jù)庫(kù)查找相應(yīng)版本的漏洞進(jìn)行測(cè)試

2 對(duì)于默認(rèn)的后臺(tái)登錄頁(yè)、數(shù)據(jù)庫(kù)服務(wù)端口認(rèn)證等入口可以進(jìn)行簡(jiǎn)單的暴力破解、默認(rèn)口令嘗試等操作

3 使用開(kāi)源的漏洞發(fā)現(xiàn)工具對(duì)其進(jìn)行漏洞掃描,如:WPScan

關(guān)于自主開(kāi)發(fā)的應(yīng)用

手動(dòng)測(cè)試:這個(gè)階段,我們需要手工測(cè)試所有與用戶(hù)交互的功能,比如:留言、登入、下單、退出、退貨、付款等操作

軟件掃描:使用免費(fèi)的軟件掃描,如:appscan、wvs、netsparker,burp等

可能存在的漏洞

Owasp關(guān)鍵點(diǎn)

代碼安全之上傳文件

代碼安全之文件包含

代碼安全之SSRF

邏輯漏洞之密碼重置

邏輯漏洞之支付漏洞

邏輯漏洞之越權(quán)訪(fǎng)問(wèn)

平臺(tái)安全之中間件安全

三、漏洞利用

針對(duì)不同的弱點(diǎn)有不同的漏洞利用方式,需要的知識(shí)點(diǎn)也比較多。一般這個(gè)階段包括兩種方式,一種是手工測(cè)試,一種是工具測(cè)試

手工測(cè)試

手工測(cè)試是通過(guò)客戶(hù)端或服務(wù)器訪(fǎng)問(wèn)目標(biāo)服務(wù),手工向目標(biāo)程序發(fā)送特殊的數(shù)據(jù),包括有效的和無(wú)效的輸入,觀察目標(biāo)的狀態(tài)、對(duì)各種輸入的反應(yīng),根據(jù)結(jié)果來(lái)發(fā)現(xiàn)問(wèn)題的漏洞檢測(cè)技術(shù)。手工測(cè)試不需要額外的輔助工具,可由測(cè)試者獨(dú)立完成,實(shí)現(xiàn)起來(lái)比較簡(jiǎn)單。但這種方法高度依賴(lài)于測(cè)試者,需要測(cè)試者對(duì)目標(biāo)比較了解。手工測(cè)試可用于Web應(yīng)用程序、瀏覽器及其他需要用戶(hù)交互的程序。

這種方式對(duì)于有特殊過(guò)濾等操作,或者網(wǎng)絡(luò)上沒(méi)有成型的利用工具的時(shí)候可以使用。

工具測(cè)試

網(wǎng)絡(luò)上有很多好用的免費(fèi)利用工具,比如針對(duì)sql注入的sqlmap、針對(duì)軟件漏洞的matesploit等。

以上就是“怎么進(jìn)行Web滲透測(cè)試”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家閱讀完這篇文章都有很大的收獲,小編每天都會(huì)為大家更新不同的知識(shí),如果還想學(xué)習(xí)更多的知識(shí),請(qǐng)關(guān)注創(chuàng)新互聯(lián)-成都網(wǎng)站建設(shè)公司行業(yè)資訊頻道。

網(wǎng)頁(yè)名稱(chēng):怎么進(jìn)行Web滲透測(cè)試-創(chuàng)新互聯(lián)
網(wǎng)頁(yè)路徑:http://aaarwkj.com/article44/jcsee.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供品牌網(wǎng)站建設(shè)搜索引擎優(yōu)化、網(wǎng)站內(nèi)鏈、云服務(wù)器、網(wǎng)站策劃、小程序開(kāi)發(fā)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話(huà):028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

手機(jī)網(wǎng)站建設(shè)
亚洲精品在线播放av| 日韩精品国产一区二区在线| 美女被强到爽高潮不断在线| 亚洲乱码国产乱码精品| 精品人妻va人妻中文字幕麻豆| 99精品国产麻豆一区二区三区| 欧美亚洲少妇人妻系列| 亚洲色图视频免费观看| 激情五月婷婷久久激情| 国产黄片一区二区在线| 国产av剧情精品亚洲| 天堂在线手机av观看| 日本一二不卡高清在线视频| 99蜜桃臀成人美女视频| 亚洲国产精品一区二区av| 欧美日韩国产精品高清| 国产传媒欧美日韩成人精品| 欧美黄色一区在线观看| 亚洲大片色一区在线观看| 亚洲欧美激情啪啪啪| 中文字幕一区二区三区三级| 黑丝美女大战白丝美女| 厕所偷拍视频一区二区三区| 国产国产乱老熟视频网站| 亚洲男人的天堂久久精品| 福利福利视频一区二区| 国产毛毛片一区二区三区| 中文字幕精品久久久人妻| 精品久久久久久亚洲电影| 亚洲av乱码一区二区三区观影| 亚洲欧美国产精品久久久| 日本韩国一区二区精品| 亚洲免费观看视频一区二区三区| 日本一区二区精品视频| 日韩精品一区二区三区四区在线视频| 色中文字幕人妻诱惑制服| 国产精品自拍午夜福利| 日本少妇一区二区99| 日韩av综合色区人妻| 中文字幕亚洲精品乱码在线| 91九色在线免费观看|