渗透测试项目中一些漏洞的产生原因以及挖掘方法

今天分享一下在平时做渗透测试项目时候一些漏洞的挖掘方法和可能存在安全问题的地方。

一般在测试过程中比较忌讳上来就用扫描器,尤其是在对互联网项目做测试的时候,因为一但部署了安全防护,那你可能就面临着几个小时无法访问的尴尬局面,当然这里不讨论要求客户加白名单的情况。

一般针对WEB应用来讲常用的工具主要分三类:

1.抓包

2.目录扫描

3.漏洞扫描

其中漏洞扫描就是我上面所说的,只有在确认不存在有WAF且经过客户同意的话才能使用,因为不排除有些机器的性能的确是已经到了崩溃的边缘。

我个人一般抓包的话就是使用burpsuit,目录扫描是公司里面提供的一个小脚本工具,其实自己也可以写一个相应的扫描工具,只要注意好 User-Agent 字段还有扫描的延时就行,漏扫的话可以用 WVS ,同样我们公司也很温馨的提供了公司的工具。下面是我个人整理的一部分常见的漏洞以及检测方法,因为种类太多没办法一次性全写完。

低危漏洞:

1. 基于 HTTP 的传输请求。

可以通过查看网站是否可以通过http协议来进行访问,部分网站虽然使用了 https 但是也依然允许使用 Http 来访问。但是不排除使用 https 协议后会存在一些 SSL 加密漏洞的问题,同样也需要注意。数据安全传输是数据保护的最外围措施,理应受到重视。

检测方法:

查看网站是否可以通过http来进行访问。

2. 数据明文传输。

这一层是指数据本身的加密,绝大多数的厂商在数据传输中都是采用的明文传输,即数据包内容全部为原文数据。此类漏洞在内网流量嗅探中起到了比较大的辅助作用。

检测方法:

测试过程中可以通过抓取请求数据查看内容来判断是否存在问题。

3. X-Frame-Options Header 未配置

这个问题为钓鱼而生,通常出现在其它网站嵌入iframe框架调用自己的网站,页面可以达到百分百的相似度,对自身网站的影响较小,此漏洞

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值