跨境派

跨境派

跨境派,专注跨境行业新闻资讯、跨境电商知识分享!

当前位置:首页 > 卖家故事 > (持续更新中)Web功能测试下的安全测试如何进行?

(持续更新中)Web功能测试下的安全测试如何进行?

时间:2024-04-07 07:30:27 来源:网络cs 作者:付梓 栏目:卖家故事 阅读:

标签: 测试  安全  更新  功能  持续 
阅读本书更多章节>>>>

       想到安全测试很多功能测试人员都很难入手,以为都是专业的安全测试人员去做。 比如经常碰到的任务:某某某测试下系统有哪些安全问题,而对于经历过长达五六年的 web 功能、性能、接口测试人员来说,面对该任务就一头雾水。 

       万事开头难,难在第一步如何走?没有知识积累、没有安全测试思维认知等等,将会让很多功能测试人员望而止步。

       请看完我的文章描述,我相信可以助力你成为一个初级安全测试工程师!!!

一、思维认知

Q:安全测试测试什么啊?咋测?有什么工具自动去测?

Q:安全测试策略如何编写?

Q:安全测试如何执行?

Q:安全测试报告长啥样?咋写?

Q:什么是sql 注入?什么是文件上传漏洞?什么是 XSS 漏洞?

Q:什么是 CSRF 漏洞?

Q:什么是越权访问?

Q:什么是信息泄露?

......

以上问题作为功能测试人员往往满脑子都是这些问题。

      很多初学者学习安全测试都会去搜索一些安全测试方法,比如提到很多的 kali、appscan 、ZAP 等自动化安全测试工具。 然后在不知道工具运行策略等基础上,拿来用是没有任何意义的,且通过实际操作,默认的工具策略执行出的结果是无法满足安全测试目标要求的。 学习的前提我个人建议应该是去工具化重思维理解。工具只是辅助的去验证你的思维结果正确性、结果性。

二、Web 安全测试范围

以下安全测试范围是本人实践过的,且用于过部分上市的基金公司安全测试执行过程的测试验证。

面对任何测试对象,我们需要有对应的范围,然后才讲到各个范围的技术方法。 所以我里首先枚举 Web 安全测试的范围内容。

1. Web 网站通用的安全漏洞测试范围

SQL 注入攻击 跨站脚本攻击 XSS XML 外部实体注入(XXE) 跨站点伪造请求(CSRF) 服务器端请求伪造(SSRF) 任意文件上传漏洞 任意文件下载漏洞 任意目录遍历漏洞 信息泄露 CRLF 注入 命令/代码执行 URL 重定向 第三方组件安全 本地远程文件包含 安全配置错误 不安全的加密存储 传输层保护不足 已存在的脚本木马

2.基于业务层面的安全漏洞范围

未授权访问 验证码机制 业务数据篡改 业务流程乱序 业务接口恶意调用 用户账号枚举 用户密码枚举 用户弱口令 会话标志固定攻击 越权访问

3.基于应用框架及中间件安全漏洞

Webloigc反序列化命令执行

Bash远程解析命令执行漏洞

Websphere反序列化命令执行

Jenkins反序列命令执行

Jboss反序列化命令执行

Struts2远程命令执行

OPENSSL心脏滴血漏洞

shiro反序列化命令执行

Apache Log4j 2 远程代码执行漏洞

5.3.10 Spring框架远程代码执行漏洞

4. 域名安全

AWVS扫描 Xray扫描

三、范围以及对应测试方式

以下使用实际安全测试方法实现安全测试范围的测试执行动作。

1. SQL 注入漏洞

定义:我这里就不把官方的话来讲给广大的读者听了。 这里我总结一句话就是:任何有参数传递且存在用加号拼接 sql 查询语句逻辑的接口,在对传参进行相关结构化数据传递后都有可能造成 SQL 注入。

1.1 方法:

汇总当前系统所有相关业务接口 在选择一个接口进行安全测试之前,可以用 burpsuite pro 对请求内容进行文件存储 使用 sqlmap 工具执行:
python3 sqlmap.py -r "./sqlmap.txt" --risk=3 --level=3 --dbms=postgresql -v4

解释:

指定数据库为系统库,是什么就写什么,比如我这边使用的是 postgresql sqlmap.txt 文件就是使用 burpsuite pro 生产的请求接口文件 --risk 和 -- level 是 sqlmap 的参数,sqlmap 自带很多参数,可以自行百度,这里就不一一枚举了。

备注使用参数解释:

--risk

风险等级:共有3个【1-3】,最大值是3;

1、1会测试大部分的测试语句(默认值)

2、2会增加基于时间的测试语句;

3、3会增加OR语句的SQL注入测试;

--level

探测等级:一共有5个等级【1-5】,默认是1。 默认

阅读本书更多章节>>>>

本文链接:https://www.kjpai.cn/gushi/2024-04-07/154995.html,文章来源:网络cs,作者:付梓,版权归作者所有,如需转载请注明来源和作者,否则将追究法律责任!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。

文章评论