WEB应用渗透测试的步骤

发表于:2011-5-04 11:47

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:未知    来源:51Testing软件测试网采编

  ◆ XPath注入

  XPath是针对部分XML文件而设计和开发的语言。XPath注入测试检测是否有可能在应用程序中注入数据,以便执行用户控制的XPath查询。攻击者成功利用这个安全漏洞就能够绕过认证机制或未经授权获取信息。

  ◆ IMAP/SMTP注入

  这种威胁影响到所有与邮件服务器(IMAP/SMTP)连接的应用程序,通常是Webmail应用程序。由于输入没有得到验证,IMAP/SMTP注入测试检测是否有可能在邮件服务器中注入任意的IMAP/SMTP命令。一个IMAP/SMTP注入攻击方式如下:

  Input -> IMAP/SMTP command == IMAP/SMTP Injection

  ◆ Code注入

  代码注入测试检测是否有可能在应用程序中注入稍后由web服务器执行的代码。代码注入攻击的方式如下:

  Input -> malicious Code == Code Injection

  ◆ OS命令

  在命令注入测试中,我们设法通过HTTP请求在应用程序中注入OS命令。操作系统命令注入攻击方式如下:

  Input -> OS Command == OS Command Injection

  ◆ 缓冲区溢出

  在这些测试中,我们检查不同类型的缓冲区溢出漏洞。以下是常见的缓冲区溢出漏洞的测试方法:

  ● 堆溢出

  ● 栈溢出

  ● 字符串格式

  一般缓冲区溢出攻击方式如下:

  Input -> Fixed buffer or format string == overflow

  ◆ 孵育漏洞测试

  孵育测试是需要多个数据验证漏洞工作的复杂的测试,需要一个以上的数据验证漏洞工作。在每一个显示的模式中,应用程序应该在信任和处理这些数据前对数据进行验证。我们的测试目的是验证应用程序实际上是否执行了验证并且不信任其输入数据。

  ◆ HTTP-Splitting/Smuggling测试

  讲述如何测试一个HTTP开发,例如: HTTP Verb, HTTP Splitting, HTTP Smuggling。

  拒绝服务攻击的测试

  ◆ SQL通配符攻击测试

  SOL通配符攻击是利用几个通配符强制数据库执行占用大量CPU 处理时间的查询密集队列。这个漏洞通常存在于网络应用程序的搜索功能。成功的攻击操作会引起阻断服务攻击。

  ◆ 锁定用户账户

  检查攻击者能否通过重复尝试用错误密码登陆,导致合法用户账户被锁定。

  ◆ 缓存溢出

  检查能否在溢出目标应用的一个或多个数据结构的环境下引起阻断服务攻击。

  ◆ 分配用户指定对象

  检查是否有可能使用分配大量对象的方法来耗尽服务器资源。

65/6<123456>
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号