2024年3月30日发(作者:)
检测产品名称
检测项
检测人员
渗透测试
检测日期
序号测试项使用工具
1
越权访问手工测试
利用其他用户账号访问非
2
明文传输
Burp Suite
使用Burp Suite在客户端与服务器之间的通信过程中抓包查看,是
文传输用户口令。
Sqlmap测试可能被注入的参数
‘or 1=1—
3
SQL注入
Sqlmap
‘or ‘1’=’1
单个post: -r “C:UsersZhangFDesktop测试工具post.
-p 参数 --dbs
通过手工构造XSS代码测
1) 存储型XSS
4
XSS
手工测试
2) 反射型XSS
普通注入:
闭合标签注入:
通过Burp Suite修改上传
文件上传python -url 192.168.18.133:8161/ -
5
Burp Suite
漏洞user admin -pass admin -shell D://
(192.168.18.133:8161/admin查看)
6
后台地址访问常用的地址链接
手工测试
泄露console、admin、manager/html
敏感信息包括但不仅限于
1) 网站绝对路径
2) SQL语句
敏感信息3) 中间件版本
7
手工测试
泄露4) 程序异常等
:xxxx/examples/servlets/:tomcat示
例文件信息
:xxxx/’’:tomcat版本信息
使用代码手工测试,命令
1) 应用系统本身
2) 框架(包括struts2、s2-016、s2-019、s2-037、s2-045漏
命令执行洞等)
8
手工测试
漏洞3) 中间件(包括weblogic、Jboss等)
java –jar WebLogic_ - -P x –C whoami(“
whoami”).
:xxxxx/wls-
9
目录遍历
手工测试
爬取网站链接,对可以路
漏洞
10
使用Burp Suite intruder功能测试,可以通过固定用户名尝试破解
会话重放
手工测试
码;固定密码尝试破解用户;破解用户名等包括但不仅限于上述
攻击
法
CSRF(跨
站请求伪
手工测试
对系统管理员的重要操作
造)
11
12
使用Burp Suite对可能查
任意文件
Linux:downloadFile?fileName=../../../../../../../../../e
包含/任意
Burp Suite
/passwd&path=/etc/passwd
文件下载
Windows:c:
13
使用手工探测构造,设计
1) 修改数值(如:构造SQL语句可被执行)
2) 验证码爆破(如:4位数字验证码可暴力破解)
3) 修改响应包(如:通过修改登录响应包,密码错误时可登
系统)
4) 修改密码(如:修改密码逻辑问题)
设计缺陷/
手工测试
5) 服务端无有效验证
逻辑错误
6) 未授权访问(如:url连接未授权访问:Redis未授权访问
洞;Memcache未授权访问漏洞)
7) 返回密码信息(如:响应包中返回密码信息)
8) 密码明文存储(如:前台存储明文密码信息)
9) 登陆用户提示(如:提示用户是否存在,可猜解正确的用
名)
修改XML内容,增加XML实
14
15
如:
XML实体
Burp Suite
注入
>]>
使用Nmap扫描端口,对系
135端口CVE-2003-0352 Microsoft Windows DCOM RPC 接口长主
名远程缓冲区溢出漏洞(MS03-026)
检测存在
139端口CVE-2003-0533 Windows Local Security Authority
风险的无
Service远程缓冲区溢出漏洞(MS04-011)
手工测试
关服务和
445端口CVE-2008-4250 Microsoft Windows Server服务RPC请求
端口
冲区溢出漏洞(MS08-067)
CVE-2017-0143到CVE-2017-0148 Microsoft Windows SMB Serve
远程代码执行漏洞(MS17-010)(永恒之蓝、永恒之石使用此漏
进行传播)等。


发布评论