渗透测试实用手册
2023-2-11 03:57:22 Author: 利刃信安(查看原文) 阅读量:85 收藏

文档名称:渗透测试实用手册

文档作者:利刃信安

发布时间:2023年2月11日

更新内容:

增加 HTML 注入漏洞

合理布局漏洞内容

增加初测和复测人员

说明:

需要电子版联系院雨三千

题外话:

院雨三千大佬在线相亲,如有安全圈单身女青年可以主动添加微信。

测试内容

通过可控的测试技术对限定范围内的应用系统进行测试,同时结合业界著名的应用系统安全评估的指南(以下简称:OSSTMM)与开放式Web应用程序安全项目(以下简称:OWASP)测试框架组合成最佳实践进行操作。

本项目测试将参考OSSTMM测试框架中的以下技术方法

  • λ 信息收集和状态评估

  • λ 网络节点枚举和探测

  • λ 应用系统服务和端口扫描验证

  • λ 应用层测试

  • λ 漏洞挖掘与验证

本项目测试将参考OWASP 2021最新发布的十大Web应用漏洞排名,并使用测试框架中相应的技术方法:

  • A01:2021-Broken Access Control(失效的访问控制)

  • A02:2021-Cryptographic Failures(加密失败)

  • A03:2021-Injection(注入)

  • A04:2021-Insecure Design(不安全的设计)

  • A05:2021-Security Misconfiguration(安全配置错误)

  • A06:2021-Vulnerable and Outdated Components(易受攻击和过时的组件)

  • A07:2021-Identification and Authentication Failures(认证和授权失败)

  • A08:2021-Software and Data Integrity Failures(软件和数据完整性故障)

  • A09:2021-Security Logging and Monitoring Failures(安全日志记录和监控失败)

  • A10:2021-Server-Side Request Forgery(服务端请求伪造)

具体测试的Web测试点包括

  • λ 0x01 失效的访问控制

  • 1.目录索引漏洞

  • 2.CSRF跨站请求伪造漏洞

  • 3.JSONP跨站劫持漏洞

  • 4.CORS跨域资源读取漏洞

  • λ 0x02 加密失败

  • 1.弱口令漏洞

  • 2.明文传输漏洞

  • 3.未加密登录请求漏洞

  • λ 0x03 注入

  • 1.SQL注入漏洞

  • 2.存储(反射/DOM)型XSS漏洞

  • 3.HTML注入漏洞

  • 4.XXE(XML实体注入)漏洞

  • 5.Server-Side Includes (SSI) Injection服务端包含注入漏洞

  • λ 0x04 不安全的设计

  • 1.远程代码执行漏洞

  • 2.远程命令执行漏洞

  • 3.URL泄露敏感信息漏洞

  • 4.任意文件读取漏洞

  • 5.任意文件上传漏洞

  • 6.任意文件下载漏洞

  • 7.本地文件包含漏洞

  • 8.远程文件包含漏洞

  • 9.任意Url跳转漏洞

  • 10.Host Header Attack host头攻击漏洞

  • 11.Java反序列化漏洞

  • 12.任意密码重置漏洞

  • 13.任意用户注册漏洞

  • 14.图形验证码绕过漏洞

  • 15.短信验证码绕过漏洞

  • 16.短信验证码重放漏洞

  • 17.业务流程绕过漏洞

  • 18.支付逻辑漏洞

  • 19.竞争条件(Http并发)漏洞

  • 20.前端认证绕过漏洞

  • 21.验证码客户端回显漏洞

  • 22.用户枚举漏洞

  • 23.接口调用重放漏洞

  • 24.接口调用遍历漏洞

  • 25.接口调用参数篡改漏洞

  • 26.接口未授权调用漏洞

  • 27.Callback自定义漏洞

  • 28.敏感信息泄露漏洞

  • λ 0x05 安全配置错误

  • 1.Slow Http DoS慢速拒绝服务漏洞

  • 2.点击劫持(X-Frame-Options头丢失)漏洞

  • 3.服务器启用了不安全的Http方法

  • 4.中间件版本信息泄露漏洞

  • 5.文件解析漏洞

  • 6.IIS短文件名漏洞

  • 7.应用程序未容错漏洞

  • 8.HTTP.sys 远程代码执行漏洞

  • 9.SVN文件泄露漏洞

  • 10.OpenSsl心脏出血漏洞

  • 11.Ssl/Tsl受诫礼漏洞

  • 12.Ssl Poodle漏洞

  • 13.分布式部署文件可读漏洞

  • λ 0x06 易受攻击和过时的组件

  • 1.Apache Log4j2 远程代码执行漏洞

  • 2.Apache Shiro 反序列化命令执行漏洞

  • 3.Apache Struts 2 远程代码执行漏洞

  • 4.WebLogic 反序列化命令执行漏洞

  • 5.Fastjson 反序列化命令执行漏洞

  • 6.Spring 代码执行漏洞

  • 7.ThinkPHP 代码执行漏洞

  • 8.JBOSS Application Server 反序列化命令执行漏洞

  • 9.亿邮电子邮件系统命令执行漏洞

  • 10.F5 BIG-IP 命令执行漏洞

  • 11.用友 NC 命令执行漏洞

  • 12.泛微 OA 命令执行漏洞

  • 13.Apache Solr 反序列化命令执行漏洞

  • λ 0x07 认证和授权失败

  • 1.未授权访问漏洞

  • 2.垂直(平行)越权漏洞

  • 3.暴力猜解漏洞

  • 4.空口令攻击漏洞

  • 5.会话固定漏洞

  • 6.多次登录错误锁定机制漏洞

  • 7.Cookie未设置Http Only属性漏洞

  • 8.Redis未授权访问漏洞

  • 9.Swagger-ui未授权访问漏洞

  • 10.Druid未授权访问漏洞

  • 11.Spring Boot Actuator未授权访问漏洞

  • 12.金蝶OA Apusic应用服务器(中间件)server_file 任意文件读取漏洞

  • λ 0x08 软件和数据完整性故障

  • 1.数据真实性验证问题

  • 2.完整性检查问题

  • λ 0x09 安全日志记录和监控失败

  • 1.日志伪造

  • 2.日志包含敏感信息

  • λ 0x10 服务端请求伪造

  • 1.SSRF服务端请求伪造漏洞


    文章来源: http://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247500353&idx=1&sn=cd507a31c0c1f6db766ff18fc7ba7e1a&chksm=fbfb728ccc8cfb9ae010132642d6fec024d0f4aae3dab9b242c73d55b7a2eceaca92c2633ea9#rd
    如有侵权请联系:admin#unsafe.sh