1.跨站漏洞
未经授权的访问( ,简称 BAC)是 Web 应用程序中的常见漏洞。由于其范围广、危害大,被 OWASP 列为 Web 应用十大安全风险中的第二位。所谓越权,顾名思义,就是一种超出当前用户对不同用户的权力范围或获得更高系统权限的漏洞。具体在应用中,服务器在处理用户发起的请求时,并没有确定用户的操作权限,导致不法分子利用该漏洞对用户信息进行篡改,达到增删改查的目的。此类漏洞可以通过手动测试或当前测试中的自动扫描进行测试。
1、横向越权:横向越权是指具有相同角色和权限的用户可以非法操作对方的数据。比如我们有用户A和用户B,我们可以使用代理抓包,拦截用户A登录时的WEB请求报文,然后分析其,Uid等信息,通过篡改相关值用户B的信息,从而发现类漏洞。
2、垂直越权:垂直越权是指不同角色和权限的用户可以非法操作对方的数据。此类漏洞的测试原理与未授权访问级别相同。不同的是,被篡改的目标用户B可能是系统管理员等具有更高权限的用户,从而达到获得不同级别权限的目的。
2. XSS 跨站脚本漏洞
跨站脚本 (XSS) 意味着恶意攻击者将恶意代码插入网页。当用户浏览页面时,嵌入Web的代码就会被执行,从而达到恶意攻击用户的目的。XSS漏洞可以理解为借人之手诱入诱饵。该漏洞一般通过PHP的输出函数将代码输出为HTML,并通过用户本地浏览器执行,所以测试XSS漏洞的关键是找到未过滤的输出函数。在一般的研发实践中,通过查找echo、print、var等常用函数来定位目标。具体的XSS可以分为三类,即反射型XSS、存储型XSS和DOM型XSS。
1、反射型XSS:这类漏洞在实际操作中比较常见。攻击者使用带有恶意脚本的链接联系用户,用户触发XSS实现攻击。
主要步骤分为:
①用户收到带有恶意脚本的链接
② 通过访问目标到达目标服务器
③HTML在将未经过滤的用户输入记录到XSS时显示预期的内容
④ 这部分XSS恶意代码向恶意服务器发起请求
⑤ 攻击者从恶意服务器获取原始用户输入
2. 存储型XSS:这类漏洞比反射型更隐蔽。攻击者绕过用户层,在目标数据库中预装恶意脚本,实现用户被动触发,从而实现信息窃取和后续攻击。
主要步骤分为:
①攻击者在目标数据库中预嵌入恶意XSS脚本
②用户正常访问服务器,触发这部分XSS
③HTML在将未经过滤的用户输入记录到XSS时显示预期的内容
④ 这部分XSS恶意代码向恶意服务器发起请求
⑤ 攻击者从恶意服务器获取原始用户输入
3、DOM XSS:该漏洞是基于文档对象模型(Model,DOM)的漏洞。通过使用当前 URL 将返回的 HTML 静态文本写入 DOM 作为代码执行,导致敏感信息泄露。
主要步骤分为:
①类比反射型XSS攻击者将目标URL发送给用户
②用户访问目标服务器
③ 服务器返回包含的HTML展示给用户
④ 这部分XSS使用①中的URL返回给攻击者
⑤ 攻击者获取敏感信息对目标进行攻击
3.文件上传漏洞
文件上传漏洞是指文件上传功能模块或接口没有验证文件类型、附件大小等信息,从而导致攻击者通过文件上传接口上传恶意文件。如果上传的文件类型和访问权限不受控制,攻击者可以利用该漏洞上传恶意脚本或后门程序,获取服务器权限,控制服务器。同时web服务器安全,它还可以消耗服务器资源,使其拒绝服务,进而使其瘫痪。
测试中文件上传漏洞的主要关注点:
1、注意上传文件的大小是否有限制,对比Post支持的大小,判断上传大文件是否会导致内存和磁盘耗尽和拒绝服务。
2.注意上传的文件类型是否受到控制。通过修改文件名最后一个点后的后缀(包括点),上传来判断是否可以绕过文件类型、扩展名等校验判断。
3、注意上传文件存储路径的安全,上传目录解析、读取、下载等权限控制。
以上三类是渗透测试中比较常见的漏洞,在研发过程中也容易被忽视。工人要做好工作,首先要磨利他的工具。在漏洞测试过程中,通过应用 、 、 、 等工具,可以在操作层面掌握拦截、抓包、断点、篡改、重新请求等操作,掌握程序结构和可以根据研发过程中的一般实践来判断目标。功能。工具、知识和经验的不断积累和组合应用,将帮助您更高效地进行渗透测试,发现各种漏洞。
最后:
1)关注+私信回复:“测试”,即可免费获得10G软件测试工程师面试合集文件。并免费分享对应的视频学习教程!,包括基础知识、Linux要领、Mysql数据库、抓包工具、接口测试工具、高级测试编程、web自动化测试、APP自动化测试、接口自动化测试、高级持续集成测试、测试架构开发测试框架、性能测试, ETC。
2)关注+私信回复:“进群”邀请你进软件测试群学习交流~~