轉載地址:https://www.cnblogs.com/gqhwk/p/7273102.html?utm_source=itdadao&utm_medium=referral
安全測試-滲透性測試
-
明文傳輸/存儲(明文包括:1.請求中存在明文數據傳輸。2.內存明文傳輸用戶名和密碼。3.響應數據中存在明文用戶名和密碼等。4.客戶端反編譯存在明文。明文數據直接被攻擊者利用並對系統進行攻擊。)
-
越權訪問(用戶未授權可以訪問其他用戶的敏感數據。)
-
敏感信息泄漏(應用程序返回版本號、程序錯誤詳細信息、中間件、SQL語句、系統文件等敏感信息)
-
上傳/下載漏洞(系統可以上傳任意類型文件,如php、bat、jsp、class等文件。這些文件可以直接在操作系統層面運行,應用系統存在被攻擊風險。)
-
路徑遍歷漏洞(攻擊者通過向上檢索的方式獲取服務器上重要文件。如:passwd或者win.ini文件等。存在重要文件信息泄漏風險。)
-
xss攻擊(惡意攻擊者將惡意腳本代碼(如HTML代碼和Javascript腳本)嵌入請求中,當用戶在不知情的情況下訪問時,就會執行其中的惡意代碼,可能會導致cookie竊取、會話劫持、釣魚欺騙等各種攻擊。)
1、最常見的最經典的XSS bug檢測語句必然是
<script>alert(/XSS/)</script>
<script>alert(document.cookie)</script>
<script>window.location.href="http://www.baidu.com";</script>2、利用IMG圖片標記屬性跨站
<img src=”javacript:alert(/XSS/)”></img>
<img src=# onerror=alert(123)>3、突破程序員的過濾限制
利用javascript換行與空格突破過濾
<img src = j ava script:al er t(/XSS/)>///空格使用Tab鍵產生
<img src = j
ava script :a ler t(/xss/)>
利用注釋<img src = “#”/**/onerror = alert(/XSS/)> - 。。。。。