当前位置:文档之家› web渗透测试用例

web渗透测试用例


17
用户名复杂度 弱口令 空口令攻击 账号枚举测试
18 19 身份管理测试
20
账号密码共用
不同业务系统的用户名及密码有重复
21
恶意锁定
通过不断的输入错误的密码可恶意锁定任意账 号
22 23
弱锁定机制 Oauth认证缺陷
系统帐号锁定时间太短 Oauth认证不完全,可越权登录他人账户
24
多点认证缺陷
系统允许多点认证
6
开启危险端口
危险端口对公网开放,如22、1433、1521、 3306、3389等 低版本的中间件存在解析漏洞,可上传 webshell
7
解析漏洞
8
目录浏览
web服务器设置允许目录浏览
9
默认管理控制台/后台管理系 默认的管理控制台或后台管理系统入口未限制 统检测 访问,或能够登陆管理控制台/后台管理系统
77
信息泄露测试
敏感信息泄露
应用程序使用默认的报错页面或未进行异常处 理泄漏敏感信息或应用泄露密码、邮箱、内网 等其他信息。
78 79 80
明文密码本地保存 异步校验 请求重放
密码在本地保存 后续操作完全依赖前置校验结果,且后续操作 不再校验 关键业务操作请求未设置 token 或标识码, 导致业务数据出错
93 94 95 其他 系统漏洞
系统_提权 系统_拒绝服务 系统_远程命令执行 未定义分类
系统提权漏洞 系统存在拒绝服务漏洞 系统存在远程命令执行漏洞 其他
场景描述 存在外网匿名访问,但已禁用读/写权限 存在外网匿名访问,可读不可写 存在外网匿名访问,且开放读/写权限 管理页面可访问但无法执行危险操作 可直接管理应用或可获取 shell 使用 SHA1 或密钥长度低于 256bit 算法。
编号
漏洞分类
漏洞名称
漏洞描述 FTP匿名登录,用户名:anonymous 密码: 空或任意Email地址
1
FTP 匿名访问
3
中间件配置缺陷
中间件默认的或不安全的配置 主要包括密文破解、缓存信息泄露、拒绝服务 等攻击
4
SSL/TLS算法缺陷
5
开启危险接口
开启可利用的危险接口,如获取订单信息、用 户身份信息等
37 38 39
邮件炸弹 邮件定向转发 邮件内容可控
应用系统未限制邮件的发送次数和频率 邮件接收人可任意指定 客户端可控制邮件内容
40 41 43
邮件内容中请求链接可预测 邮件中的重置密码等链接可预测 邮件伪造 URL 跳转 可伪造发送人发送邮件 通过篡改URL跳转参数可跳转至任意网址 服务端提供从其他服务器应用获取数据的功能 且没有对目标地址做过滤与限制。比如从指定 URL地址获取网页文本内容,加载指定地址的 图片,下载等等。
业务流程跳跃 中间件漏洞 数据库漏洞 第三方插件漏洞 第三方应用漏洞 第三方协议漏洞 应用框架漏洞
业务流程可跳跃 中间件自身存在的漏洞 数据库自身存在的漏洞 引用的第三方插件存在漏洞 引用的第三方应用存在漏洞 引用的第三方协议存在漏洞 引用的第三方应用框架存在漏洞
92
CMS 漏洞
引用的CMS存在漏洞
44 授权管理测试
SSRF
授权管理测试
45 46 47 48 49 50
越权测试 cookie伪造 明文传输 会话变量可控 过长的会话失效时间 会话重用
应用未校验用户权限,可越权增删改查他人功 能或数据 通过伪造cookie绕过认证或授权管理 明文传输密码等敏感信息 会话中的参数可由客户端控制 会话失效时间过长 账户退出系统后会话任何使用 会话固定是攻击者事先访问系统并建立一个会 话,诱使受害者使用此会话登录系统,然后攻 击者再使用该会话访问系统即可登录受害者的 账户的一种攻击方式。 检查Cookie的Secure、HttpOnly、Domain 、Path和Expires属性 1、Secure属性,当cookie包含敏感信息或者 当cookie是会话令牌时,应该使用使用加密 渠道发送这个cookie。例如,登录应用程序 后,使用cookie设置会话令牌,然后验证是 否使用“;secure”标识。如果没有,浏览器 会认为能安全通过HTTP等未加密渠道。 应用登录操作是否进行身份标识和鉴别,确保 会话标识随机并且唯一,严禁匿名登录
26 27 28 29
密码规则检查 图形验证码可自动化识别 图形验证码绕过 暴力破解 短信定向转发 短信内容可控 短信验证码绕过
30 认证管理测试 31 32
33
短信验可暴力 破解
34 35 36
任意用户密码重置 密码重置/修改流程跨越 短信炸弹
可通过篡改用户名或ID等方式重置任意账户的 密码 绕过验证步骤直接重置密码 应用系统未限制手机短信的发送次数和频率
13
非安全的http方法
开启可利用的危险方法,如DELETE、PUT、 MOVE等
14
引用第三方不可控脚本/URL 页面中引用了不可控的脚本或超链接
15
Flash跨域访问
Flash跨域策略文件crossdomain.xml设置允 许跨域访问
16
jsonp跨域请求
允许使用jsonp跨域请求 应用系统账户复杂度不符合要求,使用admin 、administrator、root、system等简单易被 猜解的用户名作为登录名 认证登陆环节存在弱口令 认证登陆环节允许空口令 账号是否存在可以通过系统返回的错误提示进 行猜测
55
56 57 58 59
内容校验限制绕过 扩展名限制绕过 参数覆盖 Host 头攻击
60
CSRF 测试
61 62
参数溢出 HTTP 参数污染测试
63 64
FLASH 跨站脚本测试 通配符注入
在Flash文件中插入脚本,在播放flash文件的 时候脚本被触发,然后通过脚本获取用户的敏 感信息或者打开具有网页木马的URL页面从而 实现攻击。 允许使用通配符构造语句查询数据库 应用未过滤用户输入,存在注入攻击,常见的 有MongoDB注入 注入攻击是指将特定的代码或命令与正常的数 据共同提交到服务器端,服务器在执行正常操 作的同时,攻击者提交的恶意命令代码被同时 接收并执行 Web应用在构造和将查询发送给服务器前未 净化用户传入的参数,导致攻击者可构造 LDAP查询语句进行注入 通过构造XML查询格式进行注入 应用允许引用外部实体时,通过构造恶意内 容,可导致读取任意文件、执行系统命令、探 测内网端口、攻击内网网站等危害。 XPath注入攻击是指利用XPath 解析器的松散 输入和容错特性,能够在 URL、表单或其它 信息上附带恶意的XPath 查询代码,以获得权 限信息的访问权并更改这些信息。 SSI是在网页内容被返回给用户之前,服务器 会执行网页内容中的SSI标签。在很多场景 中,用户输入的内容可以显示在页面中,比如 一个存在反射XSS漏洞的页面,如果输入的 payload不是xss代码而是ssi的标签,服务器 又开启了ssi支持的话就会存在SSI漏洞 电子邮件注入允许恶意攻击者注入任何邮件头 字段,BCC、CC、主题等,它允许黑客通过注入 手段从受害者的邮件服务器发送垃圾邮件。 应用未验证文件的合法性,导致上传任意文件 服务器通过php的特性(函数)去包含任意文 件时,由于要包含的这个文件来源过滤不严, 从而可以去包含一个恶意文件 Web应用程序未对用户提交的数据进行严格 过滤和检查,导致攻击者可以提交一些恶意字 符,如对用户输入的CR 和LF字符没有进行严 格的过滤。 通过把HTML代码输入一个输入机制(例如缺 乏有效验证限制的表格域)来改变网页的动态 生成的内容。 通过./、../、.._等目录控制字符构造下载文件 的路径从而下载任意文件
低 中 高 低 高
无 信息泄露类 信息泄露类 无 网站篡改类


存在过时的、用户备份的以及未被引用的文件,泄露中 风险敏感信息且页面功能失效我我 存在过时的、用于备份的以及未被引用的文件,泄露高 风险敏感信息或可通过执行不同的业务流程而完成正常 业务操作 存在 OPTIONS、TRACE 方法 存在可利用的 PUT、DELETE 方法。 存在不可控外链或脚本,但可提供审批记录 存在不可控外链或脚本,且未经过审批 allow-access-from属性为* allow-http-request-headers-from属性为* site-control标签的permitted-cross-domainpolicies属性为 all 可获取数据 可获取普通数据 可获取敏感数据 存在复杂度较低的用户名(必须要验证存在 root/admin/administrator/super==用户名) 存在弱口令 存在空口令 可通过返回关键字对系统可用账号进行枚举 同样的账户名密码可以在多个系统上登录 不同用户名使用相同初始密码,且第一次登陆未强制密 码修改或强制修改机制可绕过继续使用初始密码 多台服务器的后台或其他服务口令相同 锁定账户之后,可继续使用认证功能,但认证存在防自 动化功能 锁定账户之后,可继续使用认证功能,导致可批量自动 化账户锁定 账户在多次尝试失败后锁定时间低于 3 分钟 可导致用户资源任意访问或任意账户登陆或用户密码获 取 核心系统允许多点登录
风险程度 低 中 高 低 高 中
专项漏洞类别建议 无 无 网站篡改类 无 网站篡改类 信息泄露类
公网直接无认证调用接口 存在特权、非正常用户不可知但可利用接口 公网系统,开启端口,且可探测服务信息 公网系统,开启端口,且可进一步使用该端口提供的服 务 未配置合理的脚本解析,或限制可被绕过导致恶意脚本 被解析 getshell 目录可以浏览,未泄露包含密码、个人信息等敏感文件 目录可以浏览,泄露包含密码、个人信息等敏感文件 可访问默认管理控制台/后台管理系统,但无法执行危 险操作 可访问默认管理控制台/后台管理系统,并成功登录, 但无法获取 shell 0
65
NoSQL注入
相关主题