Web滲透測試內容及流程


測試介紹

web滲透測試的一般過程主要有信息獲取、web結構獲取、熟悉業務邏輯、日志檢查、歸檔測試、權限測試、參數分析、會話管理、接口測試、上傳下載功能測試、認證測試、業務邏輯安全測試、核心業務功能安全測試等。

檢測細節

  • web安全
    • SQL注入
    • 跨站腳本攻擊(XSS)
    • XML外部實體注入(XXE)
    • 跨站請求偽造攻擊(CSRF)
    • LDAP注入
    • 服務器端請求偽造攻擊(SSRF)
    • 任意文件上傳
    • 任意文件下載或讀取
    • 任意目錄遍歷
    • 管理工具信息泄漏
    • 信息泄漏
    • CRLF注入
    • 命令執行注入
    • URL重定向
    • Json劫持
    • 第三方組件安全
    • 本地/遠程文件包含
    • 任意代碼執行
    • Struts2遠程命令執行
    • Spring遠程命令執行
    • 缺少“X-Frame-Option”頭
    • 任意文件刪除
    • 絕對路徑泄漏
    • 未設置HTTPONLY
    • X-Forwarded-For偽造
    • 不安全的http methods
    • 溢出測試
    • 反序列化漏洞
    • 暴力猜解
    • 認證繞過
    • 越權訪問
    • 交互安全
    • 重放攻擊
  • 網絡傳輸安全
    • http明文傳輸(未使用TLS/SSL)
    • 使用GET方式進行用戶名密碼傳輸
  • 業務邏輯安全
    • 驗證碼重復利用
    • 驗證碼繞過
    • 驗證碼爆破
    • 反序列化命令執行
    • 用戶名枚舉
    • 用戶密碼枚舉
    • 用戶弱口令
    • 會話標志固定攻擊
    • 平行越權訪問
    • 垂直越權訪問
    • 未授權訪問
    • 支付模塊業務邏輯漏洞
    • 用戶模塊業務邏輯漏洞
    • 短信轟炸
  • 中間件安全
    • 中間件配置缺陷
    • 中間件已知漏洞驗證
    • 中間件默認策略安全檢測
    • 中間件弱口令
    • 中間件默認密碼
  • 服務器安全
    • 文件解析代碼執行
    • 域傳送漏洞
    • Redis未授權訪問
    • MongoDB未授權訪問
    • 操作系統弱口令
    • 本地權限提升
    • Windows操作系統漏洞
    • 數據庫遠程連接
    • 權限分配不合理


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM