安全测试参考标准

分类名称

漏洞名称

漏洞描述

场景描述

风险程度

信息

泄露

robots.txt泄露敏感信息

在应用的robots.txt中泄露了应用的敏感目录信息。如敏感的后台、CMS特征识别目录等。

robots.txt中存在allow和disallow的具体内容泄露敏感目录信息

敏感文件信息泄露

应用中存在可以直接通过路径访问下载的敏感文件,如数据库文件、代码打包文件、svn或git等版本控制文件等

返回含有重要的敏感信息的文件,比如数据库文件、代码的备份文件或svn、git版本控制文件等

过时的、用于备份的或者开发文件残留

应用遗留的过时文件、备份页面、渗透测试遗留文件、开发文件残留的测试文件等

页面泄露非重要信息,不能进行相关功能操作

泄露一般重要信息,做只能进行一般功能操作

泄露重要敏感信息,或能够进行核心业务操作

报错页面敏感信息泄露

应用程序使用默认的报错页面或者未进行异常处理泄露敏感信息,如泄露用户账号信息、邮箱信息、中间件和数据库版本、部分代码、内网信息等。

未开启调试模式,泄露部分中间件版本、少量代码信息等

开启调试模式,泄露大量应用的敏感信息如代码、报错信息等

物理路径泄露

应用中泄露出应用在主机中的绝对地址路径

泄露应用绝对路径

明文密码本地保存

明文密码保存在本地客户端

全部账号的明文密码保存在本地客户端

只有本账号的明文密码保存在本地客户端

入侵痕迹遗留

在渗透过程中发现应用中存在曾经的入侵痕迹,如存在的webshell文件

发现存在入侵痕迹,比如存在Webshell或者网页被篡改

HTTP头信息泄露

在服务器返回的HTTP头中泄露服务器信息

泄露服务器版本等信息

目录浏览

web服务器设置允许目录浏览。能够浏览站点的全部路径

目录可以浏览,未泄露包含密码、个人信息等敏感文件

目录可以浏览,泄露包含密码、个人信息等敏感文件

默认页面泄露

存在默认安装中间件、插件、框架等会携带示例页面及说明文档

存在可访问的默认页面,但未泄露敏感信息。

存在可访问默认页面,泄露于业务、操作和配置相关的敏感信息

存在可访问默认页面,泄露高风险敏感信息(如:tomcat 的 examples 目录)

存在可访问的管理后台入口

应用存在未限制访问的后台,或者能过直接登录管理后台

可访问默认管理后台,但无法登录或执行危险操作

可访问默认管理后台,并成功登录,但无法获取 shell

可访问默认管理后台,通过后台获取 shell

存在可访问的管理控制台入口

应用存在中间件默认的控制台。

可访问默认中间件控制台,但无法登录且无法执行危险操作

可访问默认中间件控制台,并成功登录,但无法获取 shell

可访问默认中间件控制台,且能过成功获取 shell

参数溢出

攻击者在参数中输入超长字符串,导致数据溢出,致使应用或者数据库报错引发相关信息泄露,或者引起拒绝服务攻击等问题。

超长参数导致服务器报错引发崩溃拒绝服务

任意文件下载

通过./、../、.._等目录控制字符构造下载文件的路径从而下载服务器上的任意文件

各场景通用

信息

猜解

邮件内容中请求链接可预测

邮件中的重置密码等链接可预测,导致链接可以直接被猜解访问

存在需要收件人点击确认的链接中,无安全随机数,或 token 简单可预测

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

逆天-逍遥哥哥

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值