随笔分类 - 安全测试
摘要:一、基本说明 应用系统的安全主要有以下方面: 1)口令和认证:帐号、密码、认证方式等安全,避免出现认证绕过、认证失效、认证破解等问题 2)授权管理:从帐号授权的角度提出用户权限最小化策略,避免因权限过大造成的越权操作 3)访问控制:提出如何通过会话和链接进行访问控制,避免用户访问的泄露、会话劫持、拒
阅读全文
摘要:一、安全等级为low时的试验 1.1SQL注入方式破解 1.初看界面时,检测界面上有没有sql注入点 ,按之前在sql注入的章节里面的xxxx' and 1=1#进行试验 2.盲猜账号为admin或者root,首先用admin进行测试 3.在账号界面输入admin' and 1 = 1# 密码随便输
阅读全文
摘要:sqlmap基本命令: 1、查看版本 sqlmap.py --version 2、查看帮助 sqlmap.py --help 3、测试url是否有注入的可能 sqlmap.py -u http://127.0.0.1/btslab/vulnerability/ForumPosts.php?id=1
阅读全文
摘要:一、说明 在互联网使用的许多数据中,一些敏感信息需要进行数据脱敏,比如身份证号、手机号、账号密码、甚至于人脸信息、敏感图片等 二、常见的数据抓包获取 若是在本机操作web页面,最简单的莫过于直接F12抓包获取通信包,像下面那样: 通过fiddler或wireshark等第三方工具也可以进行抓包获取,
阅读全文
摘要:一、端口的安全性 众所周知,计算机的应用是通过端口与外接通讯的,计算机比喻成一座房子的话,端口就是房子的门和窗,如果端口被入侵了,很容易被黑客拿到电脑的控制权 二、nmap以及为何要用命令行控制 目前端口扫描用的最多的工具为nmap,而且不推荐控界面的nmap去做测试,原因如下: 1.命令行更灵活地
阅读全文
摘要:一、漏洞探测工具 常用的漏洞探测工具有appscan、burpsuite、sqlmap、nmap等,利用这些工具可以检测出系统里面常见的一些问题,以appscan为例: 对寻虫测试这个网站进行扫描: 二、逻辑漏洞挖掘 逻辑漏洞指的是攻击者利用业务上的逻辑漏洞去获取敏感信息或者违法操作:如密码账号的修
阅读全文
摘要:上次已经搭建了DVWA安全测试靶场,主要用于安全测试练习,SQL注入这一块在十多年前就开始广泛受到关注了,最早得是在1998年,有个叫rfp的黑客在论坛上发表了关于数据库攻击得一篇文章。 话不多说,开启我们的黑客之旅吧,看看黑客是如何通过SQL注入得漏洞拿到数据库的信息的。 来到我们搭建好的dvwa
阅读全文
摘要:首先开门见山,DDOS就是利用合理的请求造成资源过载,导致服务不可用。 在知乎上看到一篇对DDOS的解释很有趣,就把他引用过来,复仇者联盟看过吧,有这么一个场景,一大堆请求过来了: 然后服务器扛不住,拒绝了所有请求,把绿巨人这些也要进去的超级英雄也拦住了,像下面一样: 实际上DDOS就是所谓的,资源
阅读全文
摘要:软件的安全不容忽视,轻则部分权限被盗取,重则直接导致软件崩溃,数据大幅丢失,对于很多软件系统而言,就会造成极大的财产损失。获取了这一项技能,用于不当的途径,就容易在法律的边缘徘徊。 所以说,白帽子和黑客之间还是有区别的,白帽子旨在发现这些系统漏洞并进行修补,黑客旨在利用这些漏洞进行利益获取。 说回安
阅读全文

浙公网安备 33010602011771号