2024年3月30日发(作者:)

检测产品名称

检测项

检测人员

渗透测试

检测日期

序号测试项使用工具

1

越权访问手工测试

利用其他用户账号访问非

2

明文传输

Burp Suite

使用Burp Suite在客户端与服务器之间的通信过程中抓包查看,是

文传输用户口令。

Sqlmap测试可能被注入的参数

‘or 1=1—

3

SQL注入

Sqlmap

‘or ‘1’=’1

单个post: -r “C:UsersZhangFDesktop测试工具post.

-p 参数 --dbs

通过手工构造XSS代码测

1) 存储型XSS

4

XSS

手工测试

2) 反射型XSS

普通注入:

闭合标签注入:

通过Burp Suite修改上传

文件上传python -url 192.168.18.133:8161/ -

5

Burp Suite

漏洞user admin -pass admin -shell D://

(192.168.18.133:8161/admin查看)

6

后台地址访问常用的地址链接

手工测试

泄露console、admin、manager/html

敏感信息包括但不仅限于

1) 网站绝对路径

2) SQL语句

敏感信息3) 中间件版本

7

手工测试

泄露4) 程序异常等

:xxxx/examples/servlets/:tomcat示

例文件信息

:xxxx/’’:tomcat版本信息

使用代码手工测试,命令

1) 应用系统本身

2) 框架(包括struts2、s2-016、s2-019、s2-037、s2-045漏

命令执行洞等)

8

手工测试

漏洞3) 中间件(包括weblogic、Jboss等)

java –jar WebLogic_ - -P x –C whoami(“

whoami”).

:xxxxx/wls-

9

目录遍历

手工测试

爬取网站链接,对可以路

漏洞

10

使用Burp Suite intruder功能测试,可以通过固定用户名尝试破解

会话重放

手工测试

码;固定密码尝试破解用户;破解用户名等包括但不仅限于上述

攻击

CSRF(跨

站请求伪

手工测试

对系统管理员的重要操作

造)

11

12

使用Burp Suite对可能查

任意文件

Linux:downloadFile?fileName=../../../../../../../../../e

包含/任意

Burp Suite

/passwd&path=/etc/passwd

文件下载

Windows:c:

13

使用手工探测构造,设计

1) 修改数值(如:构造SQL语句可被执行)

2) 验证码爆破(如:4位数字验证码可暴力破解)

3) 修改响应包(如:通过修改登录响应包,密码错误时可登

系统)

4) 修改密码(如:修改密码逻辑问题)

设计缺陷/

手工测试

5) 服务端无有效验证

逻辑错误

6) 未授权访问(如:url连接未授权访问:Redis未授权访问

洞;Memcache未授权访问漏洞)

7) 返回密码信息(如:响应包中返回密码信息)

8) 密码明文存储(如:前台存储明文密码信息)

9) 登陆用户提示(如:提示用户是否存在,可猜解正确的用

名)

修改XML内容,增加XML实

14

15

如:

XML实体

Burp Suite

注入

>]>&xxe;

使用Nmap扫描端口,对系

135端口CVE-2003-0352 Microsoft Windows DCOM RPC 接口长主

名远程缓冲区溢出漏洞(MS03-026)

检测存在

139端口CVE-2003-0533 Windows Local Security Authority

风险的无

Service远程缓冲区溢出漏洞(MS04-011)

手工测试

关服务和

445端口CVE-2008-4250 Microsoft Windows Server服务RPC请求

端口

冲区溢出漏洞(MS08-067)

CVE-2017-0143到CVE-2017-0148 Microsoft Windows SMB Serve

远程代码执行漏洞(MS17-010)(永恒之蓝、永恒之石使用此漏

进行传播)等。