【问题标题】:Pentration testing - do I need to do it? [closed]渗透测试 - 我需要这样做吗? [关闭]
【发布时间】:2020-03-02 20:15:39
【问题描述】:

我不熟悉质量保证和测试。我的任务是在一个 Web 应用程序上运行渗透,该应用程序只在服务器会话中存储临时数据,没有数据库连接。不过,我们的 Web 应用程序确实有文件上传。

我希望有人能在渗透测试方面为我指明正确的方向?

【问题讨论】:

  • 这取决于您的应用程序。您说您的应用程序有会话并且它接受文件上传。更相关的是它对输入的作用以及您拥有的其他东西对其输出的作用。我相信大多数渗透测试公司都会免费为您提供测试范围,并让您知道您是否需要测试。
  • 即使您没有数据库连接,您的应用程序中也可能存在许多漏洞。通过您的输入,黑客可以注入许多东西,例如 xss(脚本)。通过文件上传,它可以在您的服务器中注入文件......

标签: php laravel qa penetration-testing


【解决方案1】:

我不是专家。据我所知,渗透测试有两个阶段:被动记录和主动记录。被动记录涉及可以在线收集的开源信息。主动记录涉及从目标收集明确的信息

后一个阶段有两个阶段:一个是目标不知道自己是否受到攻击,另一个是目标可以知道自己是否受到攻击。假设您的情况无关紧要,您可以尝试以下一些方法:

  1. 检查 cookie 和标头数据中的敏感信息
  2. 查找 XSS 攻击。
  3. 尝试目录列表蛮力。如果发现 PHP 脚本,请尝试通过 URL 从您的服务器将它们包含在您的 PHP 脚本中(如果受害服务器在配置中允许它是可能的,这是一个漏洞);
  4. 检查您的 HTML 表单是否包含上传文件的路径;如果包含,请修改路径,并尝试上传自己的 PHP 脚本,以便您可以通过它运行并收集信息
  5. 如果列出 brutforce 的目录发现了上传文件的路径,请尝试在那里上传一个 PHP 文件以便运行
  6. 如果您有带有输入字段/文本区域的表单,请尝试从它们执行 PHP 脚本
  7. 对受害服务器进行端口扫描;查找开放端口以进行攻击
  8. 尝试拒绝服务攻击
  9. 如果您是高级用户,请查看 php 版本并尝试利用该版本的已知 PHP 错误

imo 有无穷无尽的东西可以尝试 :)

【讨论】:

  • 回答完毕。
猜你喜欢
  • 1970-01-01
  • 2014-12-31
  • 2019-05-01
  • 1970-01-01
  • 1970-01-01
  • 1970-01-01
  • 1970-01-01
  • 2014-12-26
  • 1970-01-01
相关资源
最近更新 更多