服務(wù)人工服務(wù)
地區(qū)全國
滲透測試支持
優(yōu)勢服務(wù)好
網(wǎng)站安全防護支持
在滲透測試的整個過程中,需要提前制定一個測試方案,各種因素都會影響終的測試結(jié)論和結(jié)果。滲透測試的目標是限度地找出系統(tǒng)的漏洞,時間短,覆蓋全面,說服力強。所以在方案的設(shè)計中,通過比較突出哪些方法更快更有效,滲透攻擊需要點到為止,不破壞系統(tǒng),也需要有針對性和速度。因此,提出了一個模塊化的測試方案。單的方法測試后,設(shè)計自動滲透測試系統(tǒng),然后實現(xiàn)和測試,得出結(jié)果。通過方法比較,可以獲得網(wǎng)站在建設(shè)和維護中的一些經(jīng)驗。
隨著研發(fā)-測試流程的完善,大部分測試部門的同學會在新的代碼部署到測試環(huán)境以后會進行功能測試,在進行功能測試的同時安全同學可以通過抓取,然后通過對進行回放實現(xiàn)部分漏洞的檢測,比如我們經(jīng)常對get類型的請求做sql注入檢測,還可以通過替換身份信息進行普通的未授權(quán)、越權(quán)檢測,通過以上我們應該也可以發(fā)現(xiàn)一些問題,那么實際生產(chǎn)中存在大量的需要和數(shù)據(jù)庫進行交互的場景,比如、收貨、添加收貨、收獲類似的場景,針對這些類型的越權(quán)檢測大部分安全同學可能是申請兩個賬號然后進行測試,然后通過比對返回的結(jié)果判斷是否存在越權(quán),以上也可以實現(xiàn)自動化檢測,無非是替換身份認證字段重放請求,但是以上檢測方存在一些問題,比如可能會帶來大量臟數(shù)據(jù)然后對qa的測試會產(chǎn)生一定的影響,想想以前針對類型的注入是不是加過or1=1,那么有沒有方法解決這些問題呢,下面就是我的一些思考。

不是說你應該選擇貴的; 只需確保能安全正常的讓用戶訪問。對于一些涉及重要用戶信息或者數(shù)據(jù)的業(yè)務(wù),我們可以購買阿里云、騰訊云的安全產(chǎn)品。

接下來,我們來到了用戶登錄模塊,因為如果不進行用戶登錄的話,我們擁有的操作空間和權(quán)限是非常小的,而且登錄頁面,也是漏洞多發(fā)的頁面,比如弱口令啊、短信轟炸啊、驗證碼可繞過啊等等,可惜的是在這里,我只驗證成功了弱口令漏洞,具體操作如下:首先,我們來觀察此網(wǎng)站的用戶名,巧的是我們發(fā)現(xiàn)這個網(wǎng)站的用戶名具有一致性,那么我們可以進行什么操作呢,沒錯,在此處我們可以利用工具burpsuite進行爆密,我們可以枚舉網(wǎng)站有注冊的用戶,這其實也是一個用戶名枚舉漏洞。

誤報通過以上的案例可以發(fā)現(xiàn)通過判斷和數(shù)據(jù)庫層的交互信息基本可以判斷是否存在越權(quán),而且我們檢測的都是可以到執(zhí)行了sql語句的請求,所以基本上不會存在誤報問題2、漏報由于在生產(chǎn)中數(shù)據(jù)庫類型、版本分布比較會存在兼容問題,這部分目前看只能后續(xù)完善的對mysql、oracle等主流數(shù)據(jù)庫的檢測另一個方面是我的同事勝哥提出來的,很多時候更新用戶數(shù)據(jù)會先將數(shù)據(jù)寫入隊列然后從隊列異步寫入數(shù)據(jù)庫,目前這種類型暫時沒無法解決,后期考慮通過其他思路解決
獲取目前是通過openrasp的agent獲取的,同樣需要考慮兼容不同的容器問題,這塊后期可以考慮通過收集服務(wù)器排除agent兼容各種web容器的問題,從而可以保證收集的http信息是不存在遺漏的4、判定條件目前判定sql是否一致直接匹配字符串,有些場景下sql語句中可能會嵌入時間戳等多變的參數(shù),后期優(yōu)化先從where部分進行截斷然后進行一致性匹配
對服務(wù)器進行的安全檢測,包括服務(wù)器安全日志分析,系統(tǒng)緩沖區(qū)溢出漏洞,網(wǎng)站漏洞、XSS跨站漏洞,PHP遠程文件包含漏洞,F(xiàn)TP軟件,備份軟件,數(shù)據(jù)庫軟件等常用軟件漏洞,利用入侵常用的途徑,進行全面的風險評估,根據(jù)現(xiàn)狀進行相應的安全加固方案。用思維去構(gòu)建安全防線,知己知彼百戰(zhàn)不殆,也只有真正的了解了服務(wù)器,才能做到化的安全**。
http://www.xh798.com