English 中文(简体)
Security Testing - Quick Guide
  • 时间:2024-03-21 17:34:58

Security Testing - Quick Guide


Previous Page Next Page  

Security Testing - Overview

安保测试对于使该系统不受网络上的恶意活动的影响非常重要。

What is Security Testing?

安全测试是一种检测技术,用以确定信息系统是否保护数据并保持预期的功能。 安全测试不能保证系统的完整安全,但必须将安全测试作为测试过程的一部分。

安保测试采取了以下六项措施,以提供安全环境:

    它防止向意外受援者披露信息。

    这使发送者能够向预期接收者转让准确和准确的信息。

    它核实并确认用户的身份。

    它具体规定了用户和资源的使用权。

    它确保随时提供有关要求的信息。

    它确保发送或收到电文者不得否认。

Example

在网上应用中出现安全漏洞,需要复杂的步骤和创造性思维。 有时,简单的检验可能会暴露最严重的安全风险。 你们可以在任何网络应用上尝试这一非常基本的标准。

    利用有效全权证书输入网络应用程序。

    脱离网络应用。

    Cpck the BACK button of the browser.

    核实是否要求你再次登记,或你是否能够再次回到页上。

Security Testing - Process

安全测试可被视为对该系统的控制性攻击,以现实的方式发现安全漏洞。 其目标是评价信息技术系统的现状。 亦称为penetration test。 或更受欢迎的有伦理标签。

刑罚测试是分阶段进行的,本章将讨论整个过程。 每一阶段都应编写适当的文件,以便随时提供复制这次袭击所需的所有步骤。 这些文件还作为详细报告客户在渗透测试结束时收到的依据。

Penetration Test – Workflow

感化测试包括四个主要阶段:

这4个步骤与正常的SDLC同时进行了多次重新定位。

Security Testing Process

Security Testing - Mapcious Software

恶意软件(恶意软件)是使攻击者/恶意制造者完全控制该系统的任何软件。

Malwares

各种类型的男性认识如下:

    Virus:病毒是一种制作自己复制本的方案,并将复制本插入其他计算机程序、数据文档或硬盘boot部门。 在成功推广后,病毒在被感染的东道方引起有害活动,如偷窃硬空间或CPU时间。

    Worm-worm是一种mal,在每一台计算机的路上留下自己的拷贝。

    Trojan——Trojan是一种非重复式的恶意密码,在处决后造成数据丢失或失窃或可能造成系统伤害。

    Adware-Aware,又称“免费软件”是一种免费的计算机软件,其中包含游戏、桌面工具bar和公用事业的商业广告。 它是一种基于网络的应用,收集网络浏览器数据,以针对广告,特别是人口广告。

    Spyware——Spyware是可匿名监测用户的渗透软件,使黑客能够从用户计算机获取敏感信息。 用户利用用户和应用软件的弱点,这些弱点往往与免费在线软件下载或用户点击的链接有关。

    Rootkit——一个根基是一家黑客用来获取行政一级电脑/网络服务的软件,该软件通过被盗密码安装,或者在没有受害人知情的情况下利用系统的脆弱性。

Preventive Measures

可采取下列措施,避免在系统中出现恶意行为:

    确保运行系统和应用程序更新。

    从未开放奇怪的电子邮件,特别是带有附件的电子邮件。

    当你从互联网下载时,总是检查你安装什么。 不要简单地点K,去掉人头窗。 在你安装申请前对出版商进行认证。

    Install anti-virus软件。

    确保定期扫描和更新抗病毒方案。

    室内防火墙。

    浏览器能够使用浏览器和应用程序提供的安保特征。

Anti-Malware Software

以下软件有助于从一个系统中删除软件――

    Microsoft Security Essentials

    Microsoft Windows Defender

    AVG Internet Security

    Spybot - Search & Destroy

    Avast! Home Edition for personal use

    Panda Internet Security

    MacScan for Mac OS and Mac OS X

Security Testing - HTTP Protocol Basics

了解议定书对于很好地了解安全检测非常重要。 当我们拦截网络服务器与客户之间的包装数据时,你将能够理解议定书的重要性。

HTTP Protocol

《超文本传输议定书》是用于分发、合作和高超媒体信息系统的申请级议定书。 这是自1990年以来万维网数据通信的基础。 吉大港山区是一个通用的无国籍议定书,可用于其他目的,并推广其申请方法、错误代码和标题。

基本上,吉大港山区是一个基于TCP/IP的通信议定书,用于在网上提供超文本文档、图像档案、查询结果等数据。 它为计算机相互沟通提供了标准方法。 空运协会的规格说明客户要求的数据是如何送至服务器的,以及服务器如何响应这些要求。

Basic Features

遵循三个基本特征,使吉大港山区成为一个简单而有力的议定书——

    吉卜赛人协会的客户,即浏览者提出吉卜赛人的申请。 在提出请求后,客户与服务器脱节,等待答复。 服务器处理这一请求,并重新建立与客户的联系,以发出回复。

    只要客户和服务器都知道如何处理数据内容,任何类型的数据都可以由吉大港会计师协会发送。 用户和服务器需要使用适当的监测和评价系统类型来说明内容类型。

    移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民、移民 服务器和客户只是在当前申请期间相互了解。 之后,双方都忘记了对方。 由于议定书的这种性质,客户和浏览者都无法在网页上保留不同要求的信息。

HTTP/1.0对每一项请求/答复交换使用新的联系,而HTTP/1.1联系可用于一项或多项请求/答复交流。

Architecture

以下图表显示了网络应用的根本结构,并描述了吉卜赛人居住的地方:

HTTP Architecture

《吉大港山区议定书》是根据客户/服务器结构的要求/反应议定书,网络浏览器、机器人、搜索引擎等作为吉大港山区方案的客户和网络服务器充当服务器。

    吉卜赛人协会的客户以申请方式,即URI和礼宾版本的形式向服务器发出请求,随后发出类似监查系统的信息,其中包含申请方、客户信息以及TCP/IP链接的可能内容。

    HTTP服务器的运行情况线包括电文的规程版本和成功或错误代码,随后是包含服务器信息、实体元件信息和可能的实体内容的类似监评系统的信息。

HTTP – Disadvantages

    《吉大港山区行动计划》不是一个完全安全的议定书。

    HTTP将80港用作通信的违约港。

    HTTP在应用层运行。 它需要为数据转让建立多种联系,从而增加行政管理费用。

    使用吉大港山区不需要加密/数字证明。

Http Protocol Details

为了深入理解《吉大港山区议定书》,在以下各环节中各点击。

Security Testing - HTTPS Protocol Basics

HTTPS (Hypertext Transfer Protocol over Security Socketosphere) or HTTP over SSL is a web protocol developed by Net Jersey. 这不是一项议定书,而是将吉大港山区置于SSL/TLS(Secure Socketosphere/Transportric Security)之上的结果。

简言之,HTTPS = HTTP +SSL

When is HTTPS Required?

当我们浏览时,我们通常会利用吉大港山区议定书发送和接收信息。 因此,这导致任何人在我们的计算机和网络服务器之间的交谈中ea。 我们需要多次交流敏感信息,这些信息需要保证,防止未经许可的进入。

The Https protocol used in the following Options -

    Banking Websites

    Payment Gateway

    Shopping Websites

    All Login Pages

    Email Apps

Basic Working of HTTPS

    《关贸总协定》的服务器需要有公开的关键和签名的证书。

    用户对https://page的要求

    服务器在使用网上链接时,通过提供网络服务器支持的加密方法清单,对初步连接做出回应。

    对此,客户选择了连接方法,客户和服务器交换证书,以认证其身份。

    在这样做之后,网络服务器和客户都交换了加密信息,确保两者都使用同样的钥匙,而且链接已经关闭。

    服务器必须拥有公共钥匙证书,将关键信息与关键所有人身份的核实结合起来。

    几乎所有证书都由第三方核实,以确保客户始终有钥匙。

HTTP Architecture

Security Testing - Encoding and Decoding

What is Encoding and Decoding?

编码是将信函、编号和其他特殊特性等一系列特性纳入高效传输的专门格式的过程。

下降是将编码格式重新转换为原特性序列的过程。 这完全不同于通常错误解释的加密。

编码和编码在数据通信和储存中使用。 如果使用NOT来运输敏感信息,则进行编码。

URL Encoding

URLs只能使用ASCII型特性组装在互联网上,在有些情况下,除了ASCII型特性外,还包含特殊特性,需要加以编码。 URLs并不包含空间,而是用附加(+)签字或用月替换。

ASCII Encoding

Browser(客户方面)将根据网页使用的特性分类编码输入,而以超文本5表示的违约特性是UTF-8。

下表显示了ASCII特性及其平等文号的象征,最后可以将其替换为URL,然后将其转至服务器。

ASCII Symbol Replacement
< 32   Encode with %xx where xx is the hexadecimal representation of the character.
32 space &plus; or %20
33 ! %21
34 " %22
35 # %23
36 $ %24
37 % %25
38 & %26
39 %27
40 ( %28
41 ) %29
42 * *
43 + %2B
44 , %2C
45 - -
46 . .
47 / %2F
48 0 0
49 1 1
50 2 2
51 3 3
52 4 4
53 5 5
54 6 6
55 7 7
56 8 8
57 9 9
58 : %3A
59 ; %3B
60 > %3C
61 = %3D
62 > %3E
63 ? %3F
64 @ %40
65 A A
66 B B
67 C C
68 D D
69 E E
70 F F
71 G G
72 H H
73 I I
74 J J
75 K K
76 L L
77 M M
78 N N
79 O O
80 P P
81 Q Q
82 R R
83 S S
84 T T
85 U U
86 V V
87 W W
88 X X
89 Y Y
90 Z Z
91 [ %5B
92 %5C
93 ] %5D
94 ^ %5E
95 _ _
96 ` %60
97 a a
98 b b
99 c c
100 d d
101 e e
102 f f
103 g g
104 h h
105 i i
106 j j
107 k k
108 l l
109 m m
110 n n
111 o o
112 p p
113 q q
114 r r
115 s s
116 t t
117 u u
118 v v
119 w w
120 x x
121 y y
122 z z
123 { %7B
124 | %7C
125 } %7D
126 ~ %7E
127   %7F
> 127   Encode with %xx where xx is the hexadecimal representation of the character

Security Testing - Cryptography

What is Cryptography?

密码是指使用户能够储存敏感信息或在不安全网络中传递这种信息的加密和加密数据的科学,从而只能由预期的接收者阅读。

可在没有采取任何特别措施的情况下读取和理解的数据,称为 解释 >,而为隐瞒其实质内容而辨别平原的方法则称为 加密

加密的平原称为西半球案文,将加密数据退回到平原文本的过程称为加密

    分析和打破安全通信的科学称为加密。 从事同样行为的人也称为攻击者。

    密码可以是强硬的,也可以是软弱的,其强度是根据收回实际平原所需时间和资源来衡量的。

    因此,需要一种适当的脱编码工具来抹去强有力的加密信息。

    现有一些加密技术,即使有10亿台电脑进行第二次检查,也不可能对文本进行消化。

    由于计算能力日复一日不断提高,必须使加密算法变得非常强大,以保护攻击者的数据和关键信息。

How Encryption Works?

加密算法与钥匙(可以是字数、编号或短语)相结合,将平原和同义词加密为具有不同钥匙的不同环流案文。

因此,加密数据完全依赖于加密算法的强度和钥匙的保密等参数。

Cryptography Techniques

- 常规加密法,也称为常规加密法,是用于加密和加密的唯一钥匙的技术。 例如,经社事务部、三重经社事务部算法、IBM、RC2、RC4、RC5、RC6。

它是用于加密的钥匙的公用钥匙加密:加密数据的公用钥匙和加密的私人钥匙。 公共钥匙向人民公布,同时保持私人的关键秘密。 例如,RSA,《数字签名》(DSA),Elgamal。

<Haping - Hashing is ONE-WAY encodeion, which estabpshs a scrambled production that can not be reflected or at minimum can be reflected. 例如,MD5算法。 它用于创建数字证书、数字签名、密码储存、通信核查等。

Security Testing - Same Origin Popcy

萨米血统政策是网络应用安全模式的一个重要概念。

What is Same Origin Popcy?

根据这一政策,它允许从同一地点出发的纸面上运行,这些纸面可以合并如下:

    Domain

    Protocol

    Port

Example

这种行为背后的原因是安全的。 如果您有一个窗口和gmail.com。 在另一个窗口中,当时的DONOT希望有一份文字从试着.com进入或修改电子邮件内容,或代表你在电子邮件范围内采取行动。

下面是同一来源的网页。 如前所述,同一来源考虑领域/protocol/port。

    http://website.com

    http://website.com/

    http://website.com/my/contact.html

下面是不同来源的网页。

    http://www.site.co.uk(another domain)

    http://site.org (another domain)

    https://site.com (another protocol)

    http://site.com:8080 (another port)

Same Origin popcy Exceptions for IE

互联网探索者对空间探索组织有两个主要例外。

    第一个领域与信任区有关。 如果这两个领域都处于高度信任的地区,那么Same的原产地政策则不能完全适用。

    IE的第二个例外涉及港口。 IE没有将港口纳入Same Origin政策,因此,http://website.com和http://wesite.com:4444 从同一来源考虑,不实行限制。

Security Testing - Cookies

What is a Cookie?

Aokie是一个小块信息,由一个网络服务器发送,储存在一个网络浏览器上,以便日后浏览器。 这样,浏览者会记得一些具体的个人信息。 如果一名哈萨克人掌握了厨师的信息,就会导致安全问题。

Properties of Cookies

在这里,一些厨师的重要财产——

    鉴于在你的计算机浏览器名录上储存的ID标签,这些标记通常是小的文字文件。

    网络开发商利用这些网络帮助用户高效浏览网站并履行某些职能。

    当用户再次浏览同一网站时,储存在厨师的数据被送回网络服务器,以通知网站用户以往的活动。

    拥有庞大数据库、需要标识、具有可定制主题的网站不可避免。

Cookie Contents

The cookie includes the following information -

    The name of the server the cookie was sent from.

    The pfetime of the cookie.

    A value - usually a randomly generated unique number.

Types of Cookies

    这些厨师是临时性的,当用户关闭浏览器时就已经淘汰。 即使再次使用用户标识,也为该届会议设立了一个新的厨师。

    Persistent cookies> 这些厨师仍留在硬盘驱动器上,除非用户将.掉或过期。 库克群岛的到期取决于它们能够持续多久。

Testing Cookies

这里是测试 co的方法——

    。 作为测试者,我们需要在脱节后核查网站的查阅情况,并检查这些网页是否正常运行。 浏览网站的所有网页并观看坠机。 还要求向用户通报,需要 co具才能使用该网站。

    更正库克群岛——进行的另一个测试是腐蚀 co。 为了做到这一点,必须找到现场 co子的位置,并用假冒/无效数据人工清洗,这些数据可以用来从可以用来冲破现场的内部信息。

    删除库克群岛——删除网站的所有座椅,并检查网站如何对其作出反应。

    Cross-Browser Compatibipty> 还必须检查,在任何书写 co的网页上,所有支持的浏览器都正在妥善撰写ok。

    。 如果申请使用厨师储存日志信息,那么我们就应当尝试将 co中的用户更换为试验器,或者将酒吧地址向另一个有效用户。 编辑厨师不应让你登录在不同的用户账户。

Viewing and Editing Cookies

现代浏览器支持浏览/编辑Browser公司内部的 co。 有一些花./花.的花.,我们能够成功地做洗.。

    Edit cookies plugin for Firefox

    Edit This cookie plugin for chrome

应采取步骤,培养一个厨师。

    页: 1

    仅通过从幼.中获取这一 co子的ed子,就把 co子的价值提升到下面。

Cookie Testing

Security Testing - Hacking Web Apppcations

我们可以利用各种方法/方法作为攻击的参考。

Web Apppcation - PenTesting Methodologies

在制定攻击模式时,可以考虑以下标准。

在以下清单中,协会是最活跃的,有多个捐助者。 我们将着重探讨每个发展小组在设计网络数据之前考虑的“老幼学校”技术。

OWASP Top 10

开放式网络应用 近年来,《安全议定书》小组释放了网络中最普遍的10个弱点。 以下是网络应用中更为普遍的安全缺陷清单。

OWASP Top 10

Apppcation - Hands On

为了了解其中每一种技术,让我们以抽样方式开展工作。 我们将在“Goat”网络上进行攻击。 “J2EE”应用程序是用安全缺陷为学习目的制定的。

关于网络项目的完整细节可查https://www.owasp.org/index.php/Category:OWASP_WebGoat_project/a>。 http://github.com/WebGoat-Installation-(WebGoat-6.0)>。

为了安装下载的申请,首先确保你在8080港没有任何申请。 仅使用单一指挥——java -jar WebGoat-6.0.1-war-exec.jar,即可安装。 详情请访问

安装后,我们应能够通过浏览到http:// localhost:8080/WebGoat/attack。 页: 1

OWASP Top 10

我们可以使用标识网页上展示的客座或行政证书。

Web Proxy

为了拦截客户(浏览器)和服务器之间的交通(我们情况下主办网络应用程序的系统),我们需要使用网络代理。 我们将使用从下载的Burp Proxy。

如果你下载下文所示的免费笔照,就足够了。

BURP Suite Download.

Configuring Burp Suite

Burp Suite是一个网络代理,可以拦截浏览器和网络服务器发送和接收的每一套信息。 这有助于我们在客户向网站发送信息之前修改内容。

BURP Suite Download.

该申请安装在8080港,Burp安装在8181港,如下文所示。 如下文所示,在港口8181处铺设沥青并形成以下环境。

BURP Suite Download.

我们应该确保缅甸听取第8080号港的申请,以便Burp公司能够拦截交通。 如下文所示,在Burp Suite范围表上应当这样做。

BURP Suite Download.

之后,您的浏览器代理环境聆听了8181港(Burp Suite港)。 因此,我们配置了网络代理,以拦截客户(浏览器)和服务器(网络服务器)之间的交通,详情如下:

BURP Suite Download.

下表以简单的工作流程图为参考,对组合的概况如下所示:

BURP Suite Download.

Security Testing - Injection

注射技术包括使用应用投入领域的注射卡片或指挥。

Web Apppcation - Injection

成功的注射可以读懂,修改数据库中的敏感数据,也可以从数据库中删除数据。 该系统还使黑客能够在数据库上开展行政业务,如关闭房舍管理处/开发数据库。

让我们在简单图表的帮助下理解这一缺陷的威胁代理人、攻击者、安全弱点、技术影响和商业影响。

SQL Injection

Examples

该应用程序在建造以下KQ弱势电话时使用未经信任的数据:

String query = "SELECT * FROM EMP WHERE EMPID =  " &plus; request.getParameter("id") &plus; " ";

Hands On

SQL Injection

Step 2——如演习所示,我们利用Sting Injection到绕行认证。 在不使用正确密码的情况下,使用注射作为 b(Neville )的标志。 查明Neville的情况,并公布所有职能(包括搜查、创建和删除)。

我们将 In弃一席之地,这样我们就能够绕过密码,把参数作为一 = 1 = 1

SQL Injection

Step 4 - Post exploitation, we are foundin as Neville who is the Admin as below.

SQL Injection

Preventing SQL Injection

有许多方法可以防止卡片注入。 编制者在撰写该守则时,应确保其处理特殊性质。 环保事务办公室提供的che片/预防技术无疑是开发商的指南。

    Using Parameterized Queries

    Escaping all User Suppped Input

    Enable Least Privilege for the database for the end users

Testing Broken Authentication

如果与申请有关的认证职能没有得到正确执行,则允许黑客损害密码或会议设计书或利用其他用户证书的其他执行缺陷。

让我们在简单图表的帮助下理解这一缺陷的威胁代理人、攻击者、安全弱点、技术影响和商业影响。

2.Broken Auth and Session Mgmt Flaws

Example

An e-commerce apppcation supports URL rewriting, putting session IDs in the URL −

http://example.com/sale/saleitems/jsessionid=2P0OC2JSNDLPSKHCJUN2JV/?item=laptop

该网站的一个经认证的用户将URL传给他们的朋友,了解贴现的销售情况。 他将上述链接发送电子邮件,但不知道用户也放弃会议登记。 当他的朋友使用该链接时,他们使用他的会议和信用卡。

Hands ON

2.Broken Auth and Session Mgmt Flaws

当我们使用全权证书网关/网关时,我们从Burp Suite那里发现,SESSION ID是C8F3177CCAFF 380441ABF71090748F2E,而AusthCookie = 65432ubphcfx经成功认证。

2.Broken Auth and Session Mgmt Flaws

2.Broken Auth and Session Mgmt Flaws

当我们使用证书方面/标语时,我们从Burp Suite那里发现,共同就业指数为C8F3177CCAFF380441ABF71090748F2E,而AusthCookie = 65432udfqtb在成功认证时。

2.Broken Auth and Session Mgmt Flaws

Step 4——现在我们需要分析奥思科模式。 前半部分65432对两种认证都是常见的。 因此,我们现在有兴趣分析诸如网络用户的泡沫和用户的ud。

如果我们深入审视奥特克西的价值观,最后一部分时间与用户名称相同。 因此,使用用户名称显然采用某种加密方法。 在审判和错误/动武机制之后,我们发现,在改变用户名称、网络戈塔之后,我们最后是塔格布瓦,然后是阿斯特克西语以前的字母特征。 i.e ubphcfx。

如果我们通过这一 co子,让我们看一看所发生的情况。 在认证用户网络时,将AusthCookie值改为对用户Apce进行模拟,即通过实施第4步和第5步,找到AusthCookie。

2.Broken Auth and Session Mgmt Flaws

2.Broken Auth and Session Mgmt Flaws

Preventing Mechanisms

    • 制定强有力的认证和届会管理控制,使其符合住房和财产管理局申请安全核查标准中规定的所有认证和届会管理要求。

    开发商应当确保避免可能用来偷窃会议身份证的XSS缺陷。

Testing Cross-Site Scripting

每当申请获得未经验证的数据并发送给客户(浏览器)时,就会出现交叉校正。 这使得攻击者能够在受害者浏览器上执行恶性文字,从而导致用户会议被劫持,破坏网站,或将用户转移到恶意网站。

让我们在简单图表的帮助下理解这一缺陷的威胁代理人、攻击者、安全弱点、技术影响和商业影响。

3. cross site scripting

Types of XSS

    Stored XSS——在用户投入储存在数据库/主题论坛/讨论领域等目标服务器上时,也称为持久性XSS。 然后,受害者能够从网络应用中检索所储存的数据。

    Reflected XSS——在用户投入立即通过网络应用在错误信息/研究结果或用户作为请求的一部分提供的投入中退回时,也即反映XSS,而不永久储存所提供的数据。

    - 在数据来源位于OMS时,基于OMS的XSS是一种XSS的一种形式,电汇也位于OM,数据流从未离开浏览器。

Example

申请使用未经验证的建筑中使用未经委托的数据。 特殊性应当逃脱。

http://www.webpage.org/task/Rule1?query=try

袭击者将弹 que参数 mo到——

http://www.webpage.org/task/Rule1?query=<h3>Hello from XSS"</h3>

Hands ON

-Login to Webgoat and navigate to cross-site scripting (XSS) Section。 让我们实施一个储存的跨站点文字攻击。 下面是假设情景的概要。

3. xss

按照这一设想,让我们像设想方案本身提到的那样,把言词 log成汤。 浮点观察概况,并采用ed化模式。 既然是袭击者,我们就把 Java片注入这些it箱。

<script> 
   alert("HACKED")
</script> 
3. xss

更新工作一旦结束,即收到一个警示箱,其电文是“被打”的,这意味着该信很脆弱。

3. xss

Step 4——现在,根据设想,我们需要将轮渡作为轮渡,并检查轮渡是否受到注射器具的影响。

3. xss

Step 5——在杰里进行伐木之后,选择了Tom和点击图像,如下所示。

3. xss

在从杰里的账户看清情况时,他能够找到同一个信息箱。

3. xss

这一信息箱只是一个例子,但实际攻击者只能展示一个信息箱。

Preventive Mechanisms

    编制者必须确保他们能够根据超文本框架,如将数据输入的体质、属性、 Java、 C、心脏或URL,逃避所有未信任的数据。

    对于需要特殊性质的申请,作为投入,在接受它们为有效投入之前,应当建立强有力的验证机制。

Insecure Direct Object References

如果不建立任何验证机制,让攻击者操纵这些提及获取未经许可的数据时,开发商可能会直接提及内部执行物体,如档案、目录或数据库钥匙。

让我们在简单图表的帮助下理解这一缺陷的威胁代理人、攻击者、安全弱点、技术影响和商业影响。

insecure direct obj ref

Example

应用程序在正在获取账户信息的电传中使用未经核实的数据。

String sqlquery = "SELECT * FROM useraccounts WHERE account = ?";
PreparedStatement st = connection.prepareStatement(sqlquery, ??);
st.setString( 1, request.getParameter("acct"));
ResultSet results = st.executeQuery( );

袭击者将弹道参数 mo到Admin。

http://webapp.com/app/accountInfo?acct=admin

Hands ON

1. insecure direct obj ref1

档案在目前的目录中展示的路程是实地的:C:UsersuserName$.extractwebappsWebGoatlesson_plansen,我们也知道,托马散星用户档案存放在C:xampp omcatconf。

我们需要从目前的目录和航道中 all出一切。 我们能够通过拦截使用Burp Suite的交通来做到这一点。

2 insecure direct obj ref

如果这一尝试取得成功,则显示散射用户xml带“Congratulations”。 你成功地完成了这一教训。

2 insecure direct obj ref

Preventive Mechanisms

开发商可使用以下资源/点作为指南,防止在开发阶段本身出现不可靠的直接物体。

    开发商只应使用一个用户或一个届会作为间接物体参考。

    还建议在使用未经委托的源头直接标注之前检查出入情况。

Security Misconfiguration

当安全环境被界定、实施和维持为违约时,便会出现安全混乱。 良好的安全需要一个安全配置,用于应用、网络服务器、数据库服务器和平台。 更新软件也同样重要。

security_misconfiguration

Example

某些典型的安全配置不公的实例是:

    如果目录在服务器上没有残疾,如果攻击者发现同样的话,袭击者只能列出目录,以便找到任何档案并加以执行。 还有可能获得包含你们所有习俗法典的实际法典基础,然后在申请中发现严重缺陷。

    应用服务器配置可以向用户归还 st痕,从而有可能消除潜在的缺陷。 袭击者抓住错误信息提供的这些额外信息,这些信息足以使其渗透。

    应用服务器通常会收到一些取样器,这些器具没有很好的安全保障。 如果不从生产服务器中删除,就会损害服务器。

Hands ON

Step 1——发射Webgoat和导航到不安全的配置科,让我们努力解决这一挑战。 下表提供了同样的情况:

security_misconfiguration1

我们可以像我们想象的那样,尝试尽可能多的选择。 我们大家都需要找到汇号的URL,我们知道,开发商遵循的是集散文档命名公约。 它可以是以下所列内容。 通常由BRUTE部队技术进行。

    web.config

    config

    appname.config

    conf

在尝试各种选择时,我们发现http:// localhost:80/WebGoat/conf是成功的。 如果尝试成功,则展示以下一页:

security_misconfiguration1

Preventive Mechanisms

    一切环境,如发展、质量保证和生产环境,都应采用不能轻易破灭的每一种环境中所用的不同密码加以配置。

    确保采用强有力的应用架构,有效、有保障地区分各组成部分。

    它还可以通过运行自动扫描和定期进行审计,尽可能减少这种攻击的可能性。

Security Testing - Sensitive Data Exposure

由于在线应用程序每天都在淹没互联网,因此并非所有应用都得到保障。 许多网络应用没有适当保护敏感用户数据,如信用卡信息/银行账户信息/认证证书。 哈萨克人可能最终偷窃这些受保护薄弱的数据,以进行信用卡欺诈、身份盗窃或其他犯罪。

让我们在简单图表的帮助下理解这一缺陷的威胁代理人、攻击者、安全弱点、技术影响和商业影响。

sensitive_data_exposture

Example

安全结构混乱的一些典型例子如下:

    某个网站根本不使用SSL所有经认证的网页。 这使得攻击者能够监测网络交通,偷窃用户会议 co,劫持用户会议或获取其私人数据。

    申请在数据库中以加密格式储存信用卡号码。 检索后,他们被加密,允许黑客进行“King”式攻击,以在明确案文中检索所有敏感信息。 可以通过使用公用钥匙对信用卡号码进行加密,并允许后继申请与私人钥匙进行加密,避免这种情况。

Hands ON

。 情况如下所示。

insecure_storage_1

Step 2——进入用户名和密码。 我们现在应当学习我们先前讨论的不同类型的编码和加密方法。

Preventive Mechanisms

    建议它不要不必要地储存敏感数据,如果不再需要,应尽快予以撤销。

    必须确保我们采用强有力的标准加密算法,并实行适当的关键管理。

    也可以避免,就收集敏感数据的形式,例如密码和含有敏感数据页的可拆分,进行拆解。

Missing Function Level Access Control

大多数网络应用在使用户能够使用这一功能之前核查功能水平的使用权。 然而,如果服务器上没有进行同样的出入控制检查,则黑客能够在未经适当授权的情况下进入申请。

让我们在简单图表的帮助下理解这一缺陷的威胁代理人、攻击者、安全弱点、技术影响和商业影响。

missing_fn_level_access_control

Example

这里是“功能水平缺失控制”的典型例子。

这些黑客只是以URLs为目标。 通常,行政准入需要认证,但如果申请的查阅未经核实,则未经认证的用户可以进入行政网页。

  Below URL might be accessible to an authenticated user
http://website.com/app/standarduserpage

  A NON Admin user is able to access admin page without authorization.
http://website.com/app/admin_page

Hands ON

让我们首先通过用户名单及其访问特权,成为账户管理人。

missing_fn_level_access_control1

在尝试各种组合时,我们可以发现,Larry可以接触到资源账户管理人。

missing_fn_level_access_control1

Preventive Mechanisms

    认证机制应不准许一切缺席,并为每个职能提供具体作用。

    在以工作流程为基础的应用中,在允许用户获得任何资源之前,对用户状况进行核实。

Cross-Site Request Forgery(CSRF)

伊斯兰法院联盟发动攻击,迫使一个经认证的用户(受害者)发出伪造的吉卜赛人的请求,包括受害者会议堂表,以回应一个脆弱的网络应用程序,使攻击者能够迫使受害者浏览器提出要求,使弱势者认为是受害者的合法要求。

让我们在简单图表的帮助下理解这一缺陷的威胁代理人、攻击者、安全弱点、技术影响和商业影响。

csrf

Example

这里是欧洲公路网的一个典型例子。

让我们说,脆弱的申请发出了国家更改要求,将其作为一个不作任何加密的便捷文本。

http://bankx.com/app?action=transferFund&amount=3500&destinationAccount=4673243243

如今,黑客们提出把钱从受害者账户转至攻击者账户的要求,把请求放在被攻击者控制的各个地点保存的形象中——

<img src = "http://bankx.com/app?action=transferFunds&amount=14000&destinationAccount=attackersAcct#" 
   width = "0" height = "0" />

Hands ON

让我们通过将 Java印成像来进行CSRF伪造。 问题简介如下。

csrf1

现在,我们需要改变向1x1图像的转移,使受害者能够点击。

csrf2

Step 3——在发出电文后,电文如下所示。

csrf3

现在,如果受害人点击了下述URL,则进行移交,可以发现这套设备使用bur套拦截用户的行动。 我们能够看到转让,把转让放在“Get”信息中,如下所示:

csrf3

现在,在点击复时,便显示完成点。

Preventive Mechanisms

    可以通过在一个隐藏的领域中创建独一无二的标志来避免采用聚苯胺,在吉大港山区的请求中,而不是在较易接触的URL中发出。

    要求用户重新认证或证明他们是用户,以保护通用报告格式。 例如,防止酷刑协会。

Components with Vulnerabipties

这种威胁发生时,诸如图书馆和应用程序等构成部分几乎总是以完全的特权执行。 如果利用弱势部分,则使黑客的工作更容易造成严重数据损失或服务器占用。

让我们在简单图表的帮助下理解这一缺陷的威胁代理人、攻击者、安全弱点、技术影响和商业影响。

using_components_with_known_vulnerabipties

Example

以下实例是使用已知脆弱性的部件:

    攻击者不能提供象征性身份,即可在完全许可的情况下援引任何网络服务。

    借助于 Java的春天框架,采用带有语言注射脆弱性的遥控编码。

Preventive Mechanisms

    不仅仅限于数据库/框架,还查明网络应用中正在使用的所有组成部分和版本。

    更新公共数据库、项目邮寄名单等所有组成部分。

    添加安全包裹,内容是脆弱的。

Unvapdated Redirects and Forwards

互联网上的大多数网络应用经常向其他网页或其他外部网站转播用户,并转播用户。 然而,在不证实这些网页的可信性的情况下,黑客可以将受害者转向营养化或mal磨点,或使用未经许可的网页。

让我们在简单图表的帮助下理解这一缺陷的威胁代理人、攻击者、安全弱点、技术影响和商业影响。

unvapdated_redirects_and_forwards

Example

某些未经验证的转子和前线的典型例子如下:

    让我们说,申请有一页,即直线,直线。 该黑客还增加了一种恶毒的URL,把那些从事养成/装饰的用户转往。

http://www.mywebapp.com/redirect.jsp?redirectrul=hacker.com

    所有网络应用都用于向网站的不同部分传送用户。 为了达到同样的目的,有些网页使用一个参数,以表明如果业务成功,用户应当重新定位。 袭击者手工艺了一辆载有申请出入控制检查的URL飞机,然后将袭击者转至攻击者无法进入的行政功能。

http://www.mywebapp.com/checkstatus.jsp?fwd=appadmin.jsp

Preventive Mechanisms

    最好避免使用转头和转头。

    如果是不可避免的,那么就应当在不涉及用户参数的情况下调整目的地。

AJAX Security

Asynchronous Javascript and XML (AJAX) is one of the recent technology used to develope web apppcation inorder to give arichuser experiences. 由于这是一种新技术,许多安全问题尚待确定,下文是非洲复兴开发银行的几个安全问题。

    攻击面越多,就越有投入。

    它还暴露了申请的内部功能。

    未能保护认证信息和会议。

    客户与服务器之间的界限非常狭窄,因此有可能犯安全错误。

Example

AJAX Security -

2006年,一家协会使用XSS和AJAX,利用雅虎邮局在载荷活动中的脆弱性,感染了hoo。 当一个受感染的电子邮件开放时,虫药店铺设了 Java本,向被感染的使用者的所有雅虎人发送了副本。

Hands ON

我们需要努力利用XML注入,对你的奖励办法给予更多的奖励。 下面是假设情景的概要。

xml_injection

Step 2——确保我们利用Burp Suite拦截申请和答复。 情况如下。

burp_settings

计入假设情景中的账号。 我们将能够获得一份我们有资格获得的所有奖励清单。 我们有资格获得5项奖励中的3项。

xml_injection1

Step 4——现在,让我们点击分机,看我们在XML的答复中的内容。 如下文所示,我们有资格得到的三项奖励,均作为“XML”发给我们。

xml_injection2

现在,让我们ed开这些十ML,并增加另外两项奖励。

xml_injection3

现在,所有奖励都将展示给用户,供他们选择。 选择我们增加的内容,并点击Submit。

xml_injection4

以下信息似乎是说:“* 祝贺。 你成功地完成了这一教训。

Preventive Mechanisms

客户方面

    Use .innerText instead of .innerHtml.

    Do not use eval.

    Do not rely on cpent logic for security.

    Avoid writing seriapzation code.

    Avoid building XML dynamically.

    Never transmit secrets to the cpent.

    Do not perform encryption in cpent side code.

    Do not perform security impacting logic on cpent side.

服务器方面

    Use CSRF protection.

    Avoid writing seriapzation code.

    Services can be called by users directly.

    Avoid building XML by hand, use the framework.

    Avoid building JSON by hand, use an existing framework.

Security Testing - Web Service

在现代网络应用中,网络服务的使用是不可避免的,也很容易受到攻击。 由于网络服务要求多个网站开发商打耳光,因此不得不采取一些额外措施,以避免黑客渗透。

Hands ON

。 我们现在需要获得其他一些账户号码的信用卡细节。 情况简介如下。

web_services

如果我们选择第一个名字,通过SOAP请求xml发出“新世纪”功能呼吁。

web_services1

通过开放发展信贷中心,我们可以看到,有办法检索信用卡信息,并获取信用卡信息。 现在,让我们改变使用Burp公司的投入,如下文所示:

web_services2

现在,让我们修改使用Burp案的投入,如下文所示:

web_services3

我们可以获得其他用户的信用卡信息。

web_services4

Preventive Mechanisms

    由于SOAP信息以XML为基础,所有通过全权证书都必须转换为文本格式。 因此,在传递必须始终加以加密的敏感信息时,必须十分谨慎。

    通过实施检查等机制保护信息的完整性,以确保包装的完整性。

    保护电文保密——对称加密用于保护对称会议钥匙,而在许多实施过程中,这些钥匙只适用于一种通信,随后被抛弃。

Security Testing - Buffer Overflows

当一个方案试图在一个临时数据储存区(布图)储存更多的数据时,会产生缓冲超支。 由于设立了缓冲地带,以控制一定数量的数据,因此额外信息可能过度流入邻近的缓冲地带,从而腐蚀了它们持有的有效数据。

Example

这里是缓冲外流的一个典型例子。 它显示了第一个依靠外部数据控制其行为的设想所引发的简单的缓冲外流。 没有任何办法限制用户输入的数据数量,方案的行为取决于用户的特性。

   ...
   char bufr[BUFSIZE]; 
   gets(bufr);
   ...

Hands ON

我们需要标出名称和房间号码,以便上网。 这里的情况是假想。

buffer_overflow

我们还将使布鲁普 Suite的“隐藏形式田”能够做到如下:

buffer_overflow1

现在,我们在名称和会议室编号领域提出意见。 我们还在房间数量领域尝试并注入大量人员。

buffer_overflow2

隐藏的田地如下所示。 我们点击接受术语。

buffer_overflow3

这次袭击是成功的,因为缓冲溢流,它开始阅读邻近的记忆点,并向用户展示如下。

buffer_overflow4

现在让我们利用所展示的数据。 在伐木之后,展示了以下信息:

buffer_overflow4

Preventive Mechanisms

    Code Reviewing

    Developer training

    Compiler tools

    Developing Safe functions

    Periodical Scanning

Security Testing - Denial of Service

拒绝服务攻击是黑客企图使网络资源无法利用。 它通常中断与互联网连接的东道方,无论是临时的还是无限期的。 这些袭击通常针对在银行、信用卡付款网关等特派团关键网络服务器上提供的服务。

Symptoms of DoS

    Unusually slow network performance.

    Unavailabipty of a particular web site.

    Inabipty to access any web site.

    Dramatic increase in the number of spam emails received.

    Long term denial of access to the web or any internet services.

    Unavailabipty of a particular website.

Hands ON

。 情况简介如下。 我们需要多次沉积,破坏最大行经群的规模。

dos

首先,我们需要获得有效标识清单。 我们在此案中使用了注射。

dos1

如果尝试成功,则向用户展示所有有效证书。

dos3

<4>Step——现在与其中每个用户在至少3次不同会议上保持原样,以便使多斯袭击事件取得成功。 我们知道,亚洲开发银行的连接只能处理两条线,使用所有标识,将产生三条线线,使袭击取得成功。

dos4

Preventive Mechanisms

    进行透彻的投入验证。

    避免CPU大量消费业务。

    最好从系统磁盘中分离数据磁盘。

Security Testing - Mapcious File Execution

开发商经常直接使用或利用档案中可能脆弱的投入,或假设输入档案是真实的。 如果不适当核对数据,可能导致网络服务器处理或援引脆弱内容。

Example

一些经典的例子包括:

    Upload .jsp file into web tree.

    Upload .gif to be resized.

    Upload huge files.

    Upload file containing tags.

    Upload .exe file into web tree.

Hands ON

malacious_file_execution

为了完成这一教训,我们需要上载客。 在上述地点有t。

让我们编造一个小篇文件,供客们使用。 垃圾处理文件。 由于我们正在执行jsp案的内容,因此在这方面不能发挥任何作用。

<HTML> 
   <% java.io.File file = new 
      java.io.File("C:\Users\username$\.extract\webapps\WebGoat\mfe_target\guest.txt"); 
      file.createNewFile(); %> 
</HTML>

Step 4——现在上载jsp文档并复制同一后继载链接地点。 载荷正期待图像,但我们正在卸下垃圾。

malacious_file_execution1

通过查阅垃圾卷宗,不会向用户发出任何信息。

Step 6——现在重新主持会议,你上下了小标题,你将获得以下信息:“* 祝贺”。 你们成功地完成了教训”。

malacious_file_execution2

Preventive Mechanisms

    Secure websites using website permissions.

    Adopt countermeasures for web apppcation security.

    Understand the Built-In user and group accounts in IIS 7.0.

Security Testing - Automation Tools

现有各种工具对申请进行安全测试。 几乎没有能够进行终端到终端安全测试的工具,而有些工具则专门发现该系统中的一种特殊缺陷。

Open Source Tools

提供了一些开放源安全检测工具——

S.No. Tool Name
1

Zed Attack Proxy

为发现安全缺陷提供自动扫描仪和其他工具。

https://www.owasp.org

2

编写于 Java,分析Http和Https的要求。

https://www.owasp.org/index.php

3

支持多语文安全测试框架

https://www.owasp.org/index.php/OWASP_Mantra_-_security_Framework

4

Burp Proxy

工具 Intercepting & Modyfying trafficking and work with practices SSL documents.

http://www.portswigger.net/Burp/>。

5

利用篡改数据观测和修改吉大港山区/吉大港山区头目和员额参数

https://addons.mozilla.org/en-US/firefox/addon/tamper-data/>。

6

网络开发者向浏览器增加了各种网络开发工具。

https://addons.mozilla.org/en-US/firefox。

7

让用户添加、删除、编辑、搜索、保护和 block

http://chrome.google.com/webstore

Specific Tool Sets

以下工具可帮助我们在系统中发现某种特定的脆弱性:

S.No. Link
1

DOMinator Pro——OMXSS检测

2

https://www.owasp.org/index.php

3

<Sqlninja>-Q. Injection

http://sqlninja.sourceforge.net/>。

4

https://sourceforge.net/projects/safe3si/>

5

qlpowerinjector - 文 件

http://www.sqlpowerinjector.com/>。

6

https://www.mcafee.com/us/downloads/free-tools。

7

THC-Hydra - 部队通行证

http://www.thc.org/thc-hydra/>。

8

Brutus - Brute Force Password

9

Ncat - Brute Force Password

10

11

12

Commercial Black Box Testing tools

这里有一些商业黑箱检测工具,帮助我们在开发的应用中发现安全问题。

S.No Tool
1

https://www.nccgroup.com/en/our-services/security-consulting/information-security-software/squirrel-vulnerabipty-scanner/>

2

IBM AppScan

https://www-01.ibm.com/software/awdtools/appscan/>。

3

4

NTOSpider

https://www.ntobjectives.com/products/ntospider.php。

5

SOAP UI

6

7

S.No Tool
1

https://www.owasp.org/index.php

2

http://www.owasp.org/index.php/OWASP_O2_Platform>https://www.owasp.org/index.php/OWASP_O2_Platform_

3

https://www.bishopfox.com/resources/tools

4

http://www.owasp.org/index.php/FxCop>。

5

6

http://www.cs.berkeley.edu/~daw/boon/>。

7

http://w3af.org/>。

8

FlawFinder

https://www.dwheeler.com/flawfinder/>。

9

http://findbugs.sourceforge.net/>

Commercial Source Code Analyzers

这些分析器检查、发现和报告容易发生脆弱性的源代码中的弱点:

S.No Tool
1

Parasoft C/C++ test

http://www.parasoft.com/cpptest/testing_malacious_file_execution.htm>。

2

http://www.hpbusinesssecurity.com/products

3

http://www-01.ibm.com/software/rational/products。

4

http://www.veracode.com。

5

http://www.armorize.com/codesecure/。

6

http://www.grammatech.com/>。

Advertisements