web安全渗透测试培训安全测试总结
跨站点脚本攻击(Xss)
Burpsuite探测反射型xss问题 请求的值没有做处理就在响应中返回
越权访问 定义:不同权限账户之间的功能及数据存在越权访问。
测试方法:
1.抓取A用户功能链接,然后登录B用户对此链接进行访问。
2.抓取用户A的uesrid,用用户B登录时替换为用户A的userid。
3.抓取用户A的cookie,用用户B登录时替换用户A的cookie。
文上传漏洞 定义:没有对上传文扩展名进行限制或者限制可以被绕过。
测试方法:到系统中可以上传文的地方,抓取功能链接,修改文扩展名,看响应包的状态。
cve漏洞库
关键会话重放攻击 定义:可以抓取包固定账号破解密码、固定密码破解账号和重放提交投票数据包。
测试方法:
使用抓包工具抓取系统登录请求,获得用户和密码参数,使用用户或密码字典替代登录请求会话中对应的用户或密码参数,暴力破解。
中间weblogic命令执行漏洞 定义:weblogic反序列化漏洞,可以执行系统命令。
测试方法:
使用CVE-20XX-2628漏洞检测工具,对目标主机进行检测。在中填入目标主机的“ip:port”,这里填入192.168.2.103:7001。在windows主机打开命令行运行CVE-20XX-2628-MultiThreading.py开始检测。
敏感信息泄露 定义:系统暴露系统内部信息,包括网站绝对路径泄露、SQL语句泄露、中间泄露、程序异常回显。
测试方法:
1.使用抓包工具对系统中的参数进行篡改,加入特殊符号“’、--、&;”,查看返回数据包。
2.查看系统前端js代码。
SQL语句泄露 中间版本泄露 程序异常回显 程序异常回显 后台泄露漏洞 中间后台泄露 定义:weblogic后台地址过于简单,攻击者很容易猜测和破解到后台地址。
测试方法:
1.不允许使用默认地址
2.不允许只修改控制台访问地址的端口号
3.系统地址后面加常用的后台地址访问,如manager、user、login、console等。
4.
自动化工具查:用网站后台地址字典对网站进行大规模暴力破解。
设计缺陷/逻辑漏洞
1.修改数值
定义:对于前台不允许修改的内容,后台也不能修改。
构造SQL语句可被执行。
2.未授权访问漏洞
定义:WebLogic WLS组链接/wls-wsat/CoordinatorPortType)
测试方法:
目标主机192.168.2.103,执行命令python weblogic_wls_wsat_exp.py -t 192.168.2.103:7001 -c ls测试是否存在Weblogic wls-wsat组反序列化漏洞。
3.返回密码信息
定义:响应包中返回密码信息
4.IP地址伪造
定义:通过XFF头伪造IP地址记录。
测试方法:在发送包中添加X-Forwarded-For:1.1.1.1,查看响应包状态。
5.登录用户提示 定义:登录错误提示信息不要太精确,使攻击者可以猜解正确的登录信息。
SSRF漏洞 定义:Weblogic SSRF漏洞,可进行网络信息探测 测试方法:在浏览器内访问以下链接:
://192.168.2.103:7001/uddiexplorer/SearchPublicRegistries.jsp?operator=://192.168.2.103&;rdoSearch=name&;txtSearchname=sdf&;txtSearchkey=&;txtSearchfor=&;selfor=Business+location&;btnSubmit=Search 如果能访问到如下页面,则漏洞存在 默认口令/弱口令 定义:口令使用的是默认口令或者很容易被爆破 默认口令/弱口令包括:
1.应用程序弱口令
2.中间程序弱口令等 检测存在风险的无关服务和端口 定义:存在风险的无关服务和端口 测
试方法:
使用Nmap扫描端口,对系统内端口情况以及漏洞进行检测,如:
111端口Remote Procedure Call,远程过程调用
135端口 CVE-2003-0352 Microsoft Windows D RPC接口长主机名远程缓冲区溢出漏洞 (MS03-026)
139端口 CVE-2003-0533 Windows Local Security Authority Service远程缓冲区溢出漏 洞(MS04-011) 445端口 CVE-2021-4250 Microsoft Windows Server服务RPC请求缓冲区溢出漏洞 (MS08-067)
CVE-20XX-0143到CVE-20XX-0148 Microsoft Windows SMB Server远程代码执行漏洞 (MS17-010)(永恒之蓝、永恒之石使用此漏洞进行传播)等 目录遍历 定义:能够下载服务器上传目录中的任意文。
其他漏洞
1.不安全的请求方法:不仅是系统的方法,还要检验weblogic控制台的方法是否存在。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论