02 | 滲透測試的常規漏洞

信息泄露
常規信息泄露的自動化檢測主要是針對某些已知的威脅類型進行的,例如,返回的頁面中包含路徑信息、某目錄存在匿名瀏覽目錄、某文件存在自動備份文件等等。
某些信息泄露漏洞往往需要人工介入進行判斷,例如,返回信息中存在與目標系統業務具有極大相關性的數據,這些數據的泄露十分危險,但卻無法被自動化掃描工具識別,需要人工對此類信息泄露進行挖掘和驗證。
注入漏洞
注入漏洞有多種注入方式,例如 SQL 注入、XPath 注入、LDAP 注入等等。
不同類型的注入漏洞在利用方式和原理上是相似的,但後臺存儲的數據內容和用戶權限決定了注入漏洞所能獲得的收益大小。
測試人員手動測試注入漏洞時,除驗證注入漏洞是否真實存在外,還需對該注入漏洞產生危害的深度與廣度進行分析判斷,並結合其影響爲該注入漏洞設置合理的危險等級。
XSS 與 CSRF 深度利用
多數 Web 掃描器對 XSS 與 CSRF 的識別與測試方式單一,一般情況下,掃描器只能從理論層面驗證這類漏洞存在,但這類漏洞所帶來的安全風險,需由人工輔助來完成鑑別與評估。
重定向檢測與利用
重定向漏洞往往與其他漏洞一起被結合利用。在傳統的自動化評估過程中,難以對重定向漏洞進行識別和深度測試,但通過人工檢測的方式,可對重定向漏洞的利用方式及其影響進行重新評估與定義。
參數錯誤
參數錯誤分爲多種類型,其中涉及到邏輯及權限的錯誤就難以通過掃描器實現自動識別,對這類錯誤,往往需要藉助滲透工程師的豐富測試經驗來進行識別和測試。
認證錯誤
認證錯誤包含多層含義,最簡單的理解便是用戶登錄入口暴露(尤其是敏感用戶的登錄入口,例如管理登錄入口),且存在弱口令或暴力破解的可能(例如無驗證碼的登錄頁面即可藉助暴力破解的方式通過驗證)。除此之外,還有某些認證錯誤是自動化程序無法識別的,例如,登錄某系統之後,不再對用戶身份進行校驗,用戶在系統內進行任意操作,或是當用戶修改口令時候不對原始口令進行校驗,這些漏洞都可能導致普通用戶的越權行爲。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章