理解這幾個安全漏洞,你也能做安全測試

01 短信炸彈

1、漏洞描述

短信轟炸攻擊是常見的一種攻擊,攻擊者通過網站頁面中所提供的發送短信驗證碼的功能處,通過對其發送數據包的獲取后,進行重放,如果服務器短信平臺未做校驗的情況時,系統會一直去發送短信,這樣就造成了短信轟炸的漏洞。

2、滲透測試

手工找到有關網站注冊頁面,認證頁面,是否具有短信發送頁面,如果有則進行下一步。

通過利用burp或者其它抓包截斷工具,抓取發送驗證碼的數據包,并且進行重放攻擊,查看手機是否在短時間內連續收到10條以上短信,如果收到大量短信,則說明存在該漏洞。

3、風險評級

可對任意手機號轟炸判定為高風險

只可對當前手機號轟炸或單個手機號碼做了限制,但變換手機號碼仍然可以不斷發送的,判定為低風險。

4、安全建議

合理配置后臺短信服務器的功能,對于同一手機號碼,同一驗證發送次數不超過5-10次,且對發送時間間隔做限制

當發送超過一定次數(可以為0),加入驗證碼驗證。

02 郵件炸彈

1、漏洞描述

應用系統未限制郵件的發送次數和頻率,造成短時間內大量郵件發送至接收者郵箱,造成大量垃圾郵件。

2、滲透測試

手工找到有關網站注冊頁面,認證頁面,是否具有郵件發送頁面,如果有則進行下一步

通過利用burp或者其它抓包截斷工具,抓取發送郵件的數據包,并且進行重放攻擊,查看郵箱是否在短時間內連續收到10封以上郵件,如果收到大量郵件,則說明存在該漏洞

圖片

3、風險評級

可對任意郵箱轟炸,判定為高風險。

只可對當前郵箱轟炸,判定為低風險。

4、安全建議

合理配置后臺郵件服務器的功能,對于同一郵箱,同一驗證發送次數不超過5-10次,且對發送的時間間隔做限制。

當發送超過一定次數(可以為0),加入驗證碼驗證。

03 短信定向轉發

1、漏洞描述

短信接收人可任意指定

2、滲透測試

攔截發送短信的請求,將手機號改為測試人員的手機號,測試是否可接收短信驗證碼。

3、風險評級:高風險

4、安全建議

發送短信時手機號從當前會話中獲取,避免從前端傳入

用戶的手機號不能隨意變動,需要認證過程。

04 郵件可定向轉發

1、漏洞描述

應用系統發送郵件的接收人可由客戶端任意指定

2、滲透測試

攔截發送郵件的請求,將接收人郵箱改為測試人員的郵箱地址,測試是否可接收郵件。

3、風險評級:高風險

4、安全建議

發送郵件時郵箱從當前會話中獲取,避免從前端傳入

用戶的郵箱不能隨意變動,需要認證過程。

05 任意用戶密碼修改/重置

1、漏洞描述

可通過篡改用戶名或ID、暴力破解驗證碼等方式修改/重置任意賬戶的密碼。

2、滲透測試

密碼修改的步驟一般是先校驗用戶原始密碼是否正確,再讓用戶輸入新密碼。

修改密碼機制繞過方式大概有以下三種:

如果輸入新密碼的接口可以直接訪問,那么在未知原始密碼的的情況下即可直接修改密碼,通常知道了他人的用戶名即可任意修改他人的密碼。

如果系統未校驗修改密碼的用戶身份,那么在提交修改密碼請求時,攻擊者通過輸入密碼,將用戶名或者用戶ID修改為其他人的,即可成功修改他人的密碼。

當修改密碼時系統需要電子郵件或者手機短信確認,而應用程序未校驗用戶輸入的郵箱和手機號,那么攻擊者通過填寫自己的郵箱或手機號接收修改密碼的鏈接和驗證碼,以此修改他人的密碼。

圖片

密碼重置機制繞過攻擊方式主要有以下兩種:

通過正常手段獲取重置密碼的鏈接,猜解鏈接的組成結構和內容(如用戶名或者時間戳的MD5值)。在得知他人郵箱的情況下,構造重置他人密碼的鏈接。

在得知他人手機號的情況下,通過窮舉手機驗證碼重置他人的密碼。

3、風險評級:高風險

4、安全建議

一次性填寫校驗信息(原始密碼、新密碼等)后再提交修改密碼請求

對客戶端提交的修改密碼請求,應對請求的用戶身份與當前登錄的用戶身份進行校驗,判斷是否有權修改用戶的密碼

使用手機或郵箱進行驗證時,要與修改密碼的用戶一一對應,且驗證碼僅一次有效,驗證之后即失效,避免暴力破解

對原始密碼進行了驗證的情況下,限制輸入原始密碼的錯誤次數,防止攻擊者暴力破解原始密碼

重置密碼鏈接中的關鍵信息應隨機化,不可預測(例如token機制),且禁止將關鍵信息返回到客戶端

06 SSO認證缺陷

1、漏洞描述

SSO認證存在缺陷,可越權登錄他人賬戶。

2、滲透測試

信息傳輸缺乏安全保證

SSO認證通信過程中大多數采用明文形式傳送敏感信息,這些信息很容易被竊取,致使重要信息泄露。另外,在通信過程中大多數場景沒有對關鍵信息進行簽名,容易遭到偽裝攻擊

利用Web服務的安全缺陷

由于單點登錄基本上是基于Web服務實現的,所以也不可避免的存在Web服務的安全缺陷,如跨站腳本攻擊、越權攻擊等

3、風險評級:高風險

4、安全建議

建議在不影響業務的前提下,使用HTTPS協議傳輸

嚴格校驗SSO認證過程中的用戶身份

過濾用戶傳入的參數,對特殊符號進行轉義或屏蔽

07 越權

1、漏洞描述

越權訪問,這類漏洞是指應用在檢查授權(Authorization)時存在紕漏,使得攻擊者在獲得低權限用戶帳號后,可以利用一些方式繞過權限檢查,訪問或者操作到原本無權訪問的高權限功能。在實際的代碼安全審查中,這類漏洞往往很難通過工具進行自動化檢測,因此在實際應用中危害很大。其與未授權訪問有一定差別。

2、滲透測試

以超管 admin(高權限用戶) 身份登錄系統

找到一個只有超管(高權限)才有的功能的鏈接,比如:“http://localhost/userManage/userList.do” , 顯示出所有的user,并復制此鏈接。

以普通用戶登陸進系統,在地址欄輸入:userManage/userList.do,確認是否可以查看到其所有的user

還可以測試同級別用戶的橫向越權訪問

3、風險評級:高風險

4、安全建議

對用戶操作進行權限校驗,防止通過修改參數進入未授權頁面及進行非法操作,建議在服務端對請求的數據和當前用戶身份做一個校驗檢查。

08 惡意鎖定問題

1、漏洞描述

通過不斷的輸入錯誤的密碼可惡意鎖定任意賬號

2、滲透測試

針對測試賬戶,不斷輸入錯誤的密碼,直至將其鎖定。

3、風險評級:

鎖定賬戶之后,可繼續使用認證功能,導致可批量自動化賬戶鎖定,為中風險。

鎖定賬戶之后,可繼續使用認證功能,但認證存在防自動化功能,為低風險。

4、安全建議

賬戶鎖定之后應不能繼續使用認證功能,如對請求IP進行一個限制,一段時間之后才可以繼續嘗試認證

認證功能防自動化操作,如添加圖形驗證碼。

09 負值反沖/正負值對沖

1、漏洞描述

應用程序未校驗訂單數據的取值范圍,交易存在負值反沖或正負值對沖

2、滲透測試

提交訂單時攔截請求,修改訂單參數為負數,如商品單價、數量、總價等。

提交訂單(包含多種商品)時攔截請求,修改部分商品的單價或數量,保證訂單總金額為正數。

3、風險評級:高風險

4、安全建議

服務器端在生成交易訂單時,商品的價格從數據庫中取出,禁止使用客戶端發送的商品價格。

服務器端對客戶端提交的交易數據(如商品ID、商品數量、商品價格等)的取值范圍進行校驗,將商品ID和商品價格與數據庫中的數據對比校驗,商品數量為大于零的整型數。

服務器端在生成支付訂單時,對支付訂單中影響支付金額的所有因素(比如商品ID、商品數量、商品價格、訂單編號等)進行簽名,對客戶端提交的支付訂單進行校驗。

010 業務流程跳躍

1、漏洞描述

業務邏輯流程分步驟進行且能越過中間校驗步驟直接進行后續操作,導致中間校驗等步驟失效。

2、滲透測試

首先完成正常的業務邏輯步驟,獲取每一個步驟的請求;

繞過中間步驟,直接訪問最后一個或幾個驗證請求,看是否可繞過。

3、風險評級:高風險

4、安全建議

建議在不影響業務的前提下,在Session中添加對每一步流程頁面的校驗標志位,在新步驟頁面瀏覽過程前要檢測之前每一步的session標志位,且要與用戶身份強綁定。

圖片

特殊場景:密碼修改/重置流程跳躍

漏洞描述

密碼修改功能常采用分步驟方式來實現,攻擊者在未知原始密碼的情況下繞過某些檢驗步驟修改用戶密碼。

滲透測試

完成修改/重置密碼的正常流程,判斷驗原密碼步驟成功的標識是否可偽造

繞過檢驗原密碼等步驟,直接訪問輸入新密碼接口,輸入新密碼,修改/重置密碼。

風險評級:高風險

安全建議

一次性填寫校驗信息(原始密碼、新密碼等)后再提交修改/重置密碼請求

最后:?為了回饋鐵桿粉絲們,我給大家整理了完整的軟件測試視頻學習教程,朋友們如果需要可以自行免費領取?【保證100%免費】
在這里插 入圖片描述

軟件測試面試文檔

我們學習必然是為了找到高薪的工作,下面這些面試題是來自阿里、騰訊、字節等一線互聯網大廠最新的面試資料,并且有字節大佬給出了權威的解答,刷完這一套面試資料相信大家都能找到滿意的工作。

在這里插入圖片描述
在這里插入圖片描述

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:
http://www.pswp.cn/news/717463.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/717463.shtml
英文地址,請注明出處:http://en.pswp.cn/news/717463.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

函數式響應式編程(FRP):構筑靈活動態的應用程序

FRP(Functional Reactive Programming,函數式響應式編程)是一個編程范式,它結合了函數式編程和響應式編程的原則,用于處理時間變化的數據和響應性系統。FRP 讓開發者能夠以聲明式地方式來構建響應用戶輸入、網絡請求或…

【vue3 路由使用與講解】vue-router : 簡潔直觀的全面介紹

# 核心內容介紹 路由跳轉有兩種方式&#xff1a; 聲明式導航&#xff1a;<router-link :to"...">編程式導航&#xff1a;router.push(...) 或 router.replace(...) &#xff1b;兩者的規則完全一致。 push(to: RouteLocationRaw): Promise<NavigationFailur…

JVM內部世界(內存劃分,類加載,垃圾回收)

&#x1f495;"Echo"&#x1f495; 作者&#xff1a;Mylvzi 文章主要內容&#xff1a;JVM內部世界(內存劃分,類加載,垃圾回收) 關于JVM的學習主要掌握三方面: JVM內存區的劃分類加載垃圾回收 一.JVM內存區的劃分 當一個Java進程開始執行時,JVM會首先向操作系統申…

實例驅動計算機網絡

文章目錄 計算機網絡的層次結構應用層DNSHTTP協議HTTP請求響應過程 運輸層TCP協議TCP協議面向連接實現TCP的三次握手連接TCP的四次揮手斷開連接 TCP協議可靠性實現TCP的流量控制TCP的擁塞控制TCP的重傳機制 UDP協議 網際層IP協議&#xff08;主機與主機&#xff09;IP地址的分類…

php 讀取文件并以文件方式下載

if (!file_exists($filename)){//判斷能否獲取這個文件header("Content-type: text/html; charset=utf-8");echo "File not found!";exit

【創作回顧】17個月崢嶸創作史

#里程碑專區#、#創作者紀念日# 還記得 2022 年 10 月 05 日&#xff0c;我在CSDN撰寫了第 1 篇博客——《關于測試工程師瓶頸和突圍的一個思考》&#xff0c;也是我在全網發布的第一篇技術文章。 回想當時&#xff0c;這一篇的誕生過程并不輕松&#xff0c;不像是一篇網絡文章…

【計算機網絡】深度學習HTTPS協議

&#x1f493; 博客主頁&#xff1a;從零開始的-CodeNinja之路 ? 收錄文章&#xff1a;【計算機網絡】深度學習HTTPS協議 &#x1f389;歡迎大家點贊&#x1f44d;評論&#x1f4dd;收藏?文章 目錄 一:HTTPS是什么二:HTTPS的工作過程三:對稱加密四:非對稱加密五:中間人攻擊1…

【web | CTF】BUUCTF [HCTF 2018]WarmUp

天命&#xff1a;這題本地php代碼是無法復現的 首先打開網站&#xff0c;啥也沒有&#xff0c;查看源碼 發現文件&#xff0c;打開訪問一下看看&#xff0c;發現是代碼審計 <?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whit…

【學習總結】什么是DoS和DDoS

[Q&A] 什么是DoS DoS 是 “Denial of Service”&#xff08;拒絕服務&#xff09;的縮寫&#xff0c;它是一種網絡攻擊方式&#xff0c;其目的是使目標計算機或網絡資源無法為合法用戶提供正常的服務。通過向目標系統發送大量請求、消耗其帶寬、處理器或內存等資源&#…

13 雙口 RAM IP 核

雙口 RAM IP 核簡介 雙口 RAM IP 核有兩個端口&#xff0c;它又分為偽雙端口 RAM 和真雙端口 RAM&#xff0c;偽雙端口 RAM 一個端口只能讀&#xff0c;另一個端口只能 寫&#xff0c;真雙端口 RAM 兩個端口都可以進行讀寫操作。同時對存儲器進行讀寫操作時就會用到雙端口 RAM…

unity-1

創建游戲對象&#xff08;游戲物體&#xff09; 可通過unity中的菜單欄中的Gameobject創建&#xff1b;也可在Hierarchy&#xff08;層級&#xff09;中創建&#xff0c; 雙擊即可居中看到。 在Hierarchy空白處右鍵即可看到&#xff0c;能創建游戲對象。 在Scene框中&#x…

BioTech - ADMET的性質預測 概述

歡迎關注我的CSDN&#xff1a;https://spike.blog.csdn.net/ 本文地址&#xff1a;https://blog.csdn.net/caroline_wendy/article/details/136438192 ADMET&#xff0c;即 Absorption、Distribution、Metabolism、Excretion、Toxicity&#xff0c;吸收、分布、代謝、排泄、毒性…

題目 1629: 藍橋杯算法訓練VIP-接水問題

題目描述: 學校里有一個水房&#xff0c;水房里一共裝有m個龍頭可供同學們打開水&#xff0c;每個龍頭每秒鐘的供水量相等&#xff0c;均為1。現在有n名同學準備接水&#xff0c;他們的初始接水順序已經確定。將這些同學按接水順序從1到n編號&#xff0c;i號同學的接水量為wi。…

Linux shell:補充命令的使用

目錄 一.導讀 二.正文 三.結語 一.導讀 上一篇介紹了腳本的簡單概念以及使用&#xff0c;現在補充一些命令。 二.正文 目前處于全局目錄&#xff0c;通過mkdir創建名我為day01的文件。 通過cd命令day01 切換至day01文件當中。 使用vim文本編輯器文件名&#xff08;firstdir&…

設計模式學習筆記——工廠方法模式

設計模式&#xff08;創建型&#xff09;—— 工廠方法模式 傳統的獲取對象方法&#xff0c;是通過 new 關鍵字獲取一個對象&#xff0c;但是如果多個地方都需要該對象&#xff0c;就需要 new 很多次&#xff0c;這時候如果這個類發生了一些改變&#xff0c;如類名變了&#x…

靜態上下文調用了非靜態上下文

問題描述&#xff1a; static修飾的方法不能調用非static修飾方法 問題原因&#xff1a; 在Java中&#xff0c;靜態方法&#xff08;如main方法&#xff09;可以直接訪問靜態成員&#xff08;包括靜態變量和靜態方法&#xff09;&#xff0c;但不能直接訪問非靜態成員&#…

【Python】進階學習:pandas--query()用法詳解

&#x1f4da;【Python】進階學習&#xff1a;pandas–query()用法詳解 &#x1f308; 個人主頁&#xff1a;高斯小哥 &#x1f525; 高質量專欄&#xff1a;Matplotlib之旅&#xff1a;零基礎精通數據可視化、Python基礎【高質量合集】、PyTorch零基礎入門教程&#x1f448; 希…

劍指offer面試題24 二叉樹搜索樹的后續遍歷序列

考察點 二叉搜索樹&#xff0c;樹的后序遍歷知識點 題目 分析 本題目要求判斷某序列是否是二叉搜索樹的后序遍歷序列&#xff0c;后序遍歷的特點是左右根&#xff0c;因此序列的最后一個元素肯定是根結點&#xff0c;而前面的序列可以分為倆部分&#xff0c;第一部分是左子樹…

LeetCode --- 無重復字符的最長子串

題目描述 無重復字符的最長子串 找到無重復的最長連續字符串。 示例1中 abc | bca | cab 都符合題意。輸出3即可。 代碼 可以使用暴力枚舉 哈希表&#xff0c;哈希表來判斷是否重復&#xff0c;枚舉來判斷每一種情況&#xff0c;需要開兩層for循環&#xff0c;時間復雜度n…

linux高級編程:線程(二)、進程間的通信方式

線程&#xff1a; 回顧線程&#xff08;一&#xff09;&#xff1a; 1.線程間通信問題 線程間共享同一個資源&#xff08;臨界資源&#xff09; 互斥&#xff1a; 排他性訪問 linux系統 -- 提供了Posix標準的函數庫 -- 互斥量&#xff08;互斥鎖&#xff09; 原子操作&#x…