安全测试
文章平均质量分 76
蚂蚁质量
作者简介:风随水
一个从事十五年测试和质量管理者、曾经深圳乃至全国最大最活跃软件测试QQ群群主、致力于质量管理和体系规范致力于测试和质量体系的推广和学习。欢迎大家关注我的vx公众号:蚂蚁质量。也可以加我微信:dfsyh5201314,拉各位进群并分享测试资料。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
2025年3月长沙部分招聘软件测试岗位的公司
• 湖南肆玖科技股份有限公司:招聘软件测试工程师,薪资8-12K,工作地点在长沙望城坡,要求3-5年工作经验,本科学历。• 长沙某股份制商业银行:招聘软件测试人员,薪资12-24K·15薪,工作地点在长沙,要求3-5年工作经验,本科学历。• 安徽拙盾安全技术有限公司:招聘软件测试工程师,薪资15-25K,工作地点在长沙,要求5-10年工作经验,本科学历。• 华通科技有限公司:招聘软件测试人员,薪资6-8K,工作地点在长沙雷锋大道,要求2-4年工作经验,本科学历。原创 2025-03-13 22:23:18 · 883 阅读 · 0 评论 -
安全测试数据的分析、报告及业务应用
1.安全测试指标与测量:定义安全测试指标和测量目标是利用安全测试数据的基础。如漏洞总数可量化安全状态、设定安全目标,还可与安全基线对比评估安全流程改进。安全测试与质量测试在缺陷管理上有相似性,但安全测试数据按威胁、漏洞暴露程度等分类确定风险。评估安全状态要考虑应用规模,SDLC 多阶段测试的 “遏制指标” 可体现测试能力和漏洞消除有效性,关联具体目标可支持管理分析,测试数据分绝对和相对两种,确定基线对评估安全流程质量很重要,测试还服务于多种安全分析目标。原创 2025-03-12 20:56:03 · 1265 阅读 · 0 评论 -
端口安全测试全方位指南:风险、流程与防护策略
在开放端口探测阶段,应进行全端口扫描,覆盖从1到65535的所有端口,切不可仅仅局限于检测常见端口,如22(SSH)、80(HTTP)、443(HTTPS)等。值得注意的是,一些未关闭的调试端口,像Redis的6379端口、MongoDB的27017端口,极有可能被攻击者利用,成为系统安全的重大隐患。此外,需要警惕攻击者可能采用的伪装手段,他们可能修改Banner信息,将SSH端口伪装成HTTP端口,这就需要结合流量分析等技术手段进行验证,以确保识别结果的准确性。原创 2025-03-04 21:25:36 · 1824 阅读 · 0 评论 -
安全测试之五:SQL Server注入漏洞几个实例
攻击者需要做的是将可执行文件转换为调试脚本(这是一个 100% 的 ASCII 文件),逐行上传它,最后调用 debug.exe。如果是这种情况,攻击者可以使用响应时间来判断端口状态:使用封闭的端口,会发生超时(此示例中的 5 秒),而开放端口将立即返回结果。在使用它之前,攻击者需要删除之前创建的(即使它不起作用),否则两个声明将冲突。在 SQL Server 中,OpenRowset 命令是一个非常有用的工具,渗透测试人员可以使用它在目标网络中扫描其他机器的端口。的 dbgtool.exe)。原创 2025-03-02 16:15:39 · 1191 阅读 · 0 评论 -
目录遍历文件包含测试
攻击者通过利用这一漏洞,能够读取那些他们通常无权访问的目录或文件,获取 Web 文档根目录之外的数据,甚至能够访问外部站点中包含的脚本及其他类型的文件。同时,根据文件系统的权限设置,Web 应用程序本身必须具备读取这些文件的权限,攻击才具备实际可行性。可能等同于驱动器盘符,例如 c:\,甚至是没有指定盘符的驱动器卷:\.\GLOBALROOT\Device\HarddiskVolume1\,这种特殊的路径表示方式可以在特定场景下访问到与 c:\ 类似的文件系统位置,即使没有明确指定驱动器盘符。原创 2025-03-01 22:12:16 · 1212 阅读 · 0 评论 -
安全测试之三:横向越权和纵向越权
同时,要验证在访问资源时,系统是否切实进行了权限校验,例如将用户ID与会话ID进行绑定校验。现代系统常常采用随机化ID,如UUID,或者使用加密参数、复杂的API设计,像GraphQL。横向越权指的是处于同一权限等级的用户,违规访问或操作其他用户的资源。比如,用户A非法获取用户B的数据,这便是典型的横向越权场景。集成的第三方组件,如CMS、中间件,可能存在默认的高权限接口。重点关注敏感操作,如删除、导出、配置修改等。通过系统化的测试覆盖和对业务逻辑的深度分析,可以有效发现并修复越权漏洞,提升系统的安全性。原创 2025-02-28 08:58:47 · 1129 阅读 · 0 评论 -
OpenVAS 使用指南:解锁开源漏洞扫描的强大力量
因此,在生产环境中,建议优先选择相对温和的扫描策略,如 Full and fast ,并在扫描前进行充分的测试和评估,确保扫描过程不会对业务造成影响。在创建过程中,你可以从庞大的漏洞检测规则库(NVT)中选择与你关注的服务或应用相关的规则,排除不必要的检测项,从而创建出高度针对性的扫描策略。:点击进入后,可以定义扫描的IP地址范围或域名。此外,还可以设置一些高级选项,如添加登录凭证(SSH/Windows),当提供了有效的登录凭证后,OpenVAS可以执行更深度的扫描,检测出更多潜在的漏洞。原创 2025-02-27 09:05:57 · 1672 阅读 · 0 评论 -
SQLmap 使用指南:开启安全测试高效之旅
-file-dest 参数指定目标服务器上的写入路径, /var/www/html/remote.txt 表示将本地文件写入到目标服务器的 /var/www/html/ 目录下,文件名为 remote.txt。通过指定数据库类型,SQLmap 可以使用针对性的检测方法和注入技巧,提高检测的准确性和成功率。在 Burp Suite 中,通过代理设置捕获目标应用的请求,然后在请求列表中选择要保存的请求,右键点击选择 Save item ,将其保存为 request.txt 文件。原创 2025-02-26 20:59:34 · 1234 阅读 · 0 评论 -
安全测试之二: 弱口令策略测试
固定密码是当前最为普遍且管理便捷的身份验证方式,它如同通往个人信息王国的钥匙,然而,由于用户对使用便捷性的追求,这把“钥匙”常常存在安全隐患。在近期备受瞩目的黑客攻击事件中,用户凭据屡屡遭到泄露,令人遗憾的是,诸如“123456”“password”“qwerty”等简单组合,依旧是常见的用户密码。二是制定强密码策略,包括设置合适的密码长度、复杂度、强制密码历史和密码最长使用期限。通过对密码长度、复杂度、强制密码历史以及密码最长使用期限的评估,判断应用程序抵御基于常用密码字典的暴力破解攻击的能力。原创 2025-02-20 09:01:31 · 702 阅读 · 0 评论 -
安全测试之一: 默认凭据测试
从实际情况来看,虽然在某些特定场景下,这些默认密码可能是通过随机方式生成的,然而在更多的常规情形下,它们呈现出静态不变的特性。但无论是哪种生成方式,一旦密码的生成过程缺乏严格的安全机制,攻击者就极有可能通过各种方法,如暴力破解、社会工程学手段等,成功猜出密码,从而实现对用户账户的非法访问。为了测试此类密码,可以在应用程序上同时创建多个具有相似信息的账户,例如相同的用户类型、相同的注册时间范围等,随后对生成的这些密码进行详细的对比分析,尝试找出其中潜在的生成规律。点击上方可订阅关注我:蚂蚁质量!原创 2025-02-19 09:09:05 · 1065 阅读 · 0 评论 -
AppScan:企业级应用安全扫描工具指南
在扫描过程中,它模拟黑客的攻击手法,向应用程序发送各种精心构造的测试请求,分析应用的响应,从而精准定位潜在的安全隐患。它无需访问应用程序的源代码,可在应用上线前后进行测试,及时发现运行时的安全问题。比如,当企业对一款在线办公应用进行升级后,利用AppScan的DAST功能进行测试,及时发现了因新功能引入而产生的XSS漏洞,避免了上线后可能遭受的攻击。通过自动化的合规性检查,帮助企业快速评估应用是否符合相关标准,生成详细的合规报告,大大降低了企业在合规方面的人力和时间成本,确保企业业务合法合规运营。原创 2025-02-18 09:00:29 · 1084 阅读 · 0 评论 -
Httprint 指纹识别技术:网络安全的关键洞察
比较结果:在这里,Apache忽视了不规则的协议"JUNK",还返回了200 “OK” 和根目录的一些信息,IIS响应的是"400 Bad Request",Netscape几乎没有返回Http头信息,相反的却返回了HTML格式的信息来表明这是个错误请求。比较结果: Apache响应的是"405 Method Not Allowed",IIS响应的是"403 Forbidden",Netscape响应的是 “401 Unauthorized”,发现对Delete请求,响应的信息是完全不同的。原创 2025-02-16 12:14:22 · 1112 阅读 · 0 评论 -
深入了解Kali Linux:安全领域的强大利器
在渗透测试的前期,全面了解目标是至关重要的。Nmap作为一款强大的网络扫描工具,能够精准地发现主机和服务,通过对网络端口的扫描,揭示目标网络的拓扑结构和服务运行情况。Recon - ng则是基于Python的Web侦查框架,它能够深入挖掘目标网站的各种信息,包括目录结构、文件类型等。theHarvester专注于收集电子邮件、子域名等关键信息,为后续的攻击提供有力的情报支持。曾经深圳乃至全国最大最活跃软件测试QQ群群主。四:Web应用攻击,直击Web漏洞要害。十:后渗透测试,巩固攻击成果。原创 2025-02-15 22:58:09 · 437 阅读 · 0 评论 -
深度探索端口扫描神器:Nmap 全面使用指南
通过掌握 Nmap 的安装方法、基本使用技巧、常用命令示例、高级功能以及使用注意事项,我们能够更加深入地了解网络环境,及时发现潜在的安全隐患,为网络的稳定运行和信息安全提供有力的保障。因此,在根据 Nmap 扫描结果进行决策时,需要结合其他信息进行综合判断,必要时可以采用多种扫描工具和方法进行交叉验证,以确保对网络状况的准确了解。例如,在短时间内对一个网络进行大规模、高强度的扫描,可能会占用大量的网络带宽,导致网络拥塞,影响正常的网络业务运行。然而,由于需要建立完整连接,扫描过程相对耗时,速度较慢。原创 2025-02-14 09:00:16 · 2040 阅读 · 0 评论 -
10款源码扫描工具介绍
代码审计 源码检查原创 2025-02-13 08:55:58 · 4474 阅读 · 0 评论 -
从等保建设的方面聊安全测试
等保 安全测试原创 2025-02-11 08:54:39 · 977 阅读 · 0 评论
分享