随笔分类 -  测试类别_安全性测试

常见的javascript跨站
摘要:第一类:第二类:用STYLE标签引用其他网站上的css文件css文件里包含跨站程序body{background-image:url('javascript:alert();');}第三类:第四类:鼠标进入本区域执行Javascript鼠标离开本区域执行Javascript鼠标在选区滚轮时执行J... 阅读全文

posted @ 2014-09-11 16:15 zthua 阅读(482) 评论(0) 推荐(0)

记一次内网渗透测试经历
摘要:话说刚开始接触安全测试时,没有一个系统的概念,前辈仍一个内网测试网站,让我把的shell拿下来,那我就开始吭哧吭哧的干起来。首先,做渗透测试要有个思路,不能埋头苦干。所以就开始理了下思路,具体如下:判断有无sql注入点,根据sql注入点来判断数据库类型,若是mssqlserver则查看存储过程xp_... 阅读全文

posted @ 2014-05-06 16:48 zthua 阅读(7407) 评论(10) 推荐(5)

常见的漏洞分析网站
摘要:直接urlhttp://www.cnvd.org.cn/http://wooyun.org/http://sebug.net/http://www.freebuf.com/http://tools88.com/http://www.youxia.org/http://www.3hack.com/http://www.ccvita.com/http://www.tiejiang.org/http://www.hiitt.com/http://www.garwen.net/forum.phphttp://www.cnseay.com/http://www.watscan.com/index.php 阅读全文

posted @ 2014-01-02 15:17 zthua 阅读(888) 评论(4) 推荐(2)

常见表单及URL攻击的几种方法
摘要:有时候程序员为了偷懒或者是在无意识的情况下缺少了对外部数据的过滤,Web安全习惯上将所有用户输入的数据假定为受污染的数据(即可能带有攻击性的数据),现在比较流行的XSS(跨站脚本攻击)就是利用对用户输入过滤不完全而进行的攻击,因为用户数据过滤不完全会导致很多很多问题,我这里只是简单的介绍几种比较常见的表单及URL攻击方式,希望读者能够最大限度的注意过滤用户输入。1)表单数据泄漏攻击这个一般刚入行的人可能会犯错,说得通俗一点,就是该用POST方式提交数据的时候,用了GET方式提交数据,比如,用户登录时候用了GET方法,导致用户名和密码都在URL上直接显示出来了,当然假如真的傻到这种程度,这种应. 阅读全文

posted @ 2013-01-10 11:05 zthua 阅读(3227) 评论(0) 推荐(0)

攻击方式学习之(4) - 拒绝服务(DOS/DDOS/DRDOS)
摘要:http://www.cnblogs.com/coderzh/archive/2008/09/17/1292808.html 阅读全文

posted @ 2013-01-09 17:19 zthua 阅读(141) 评论(0) 推荐(0)

Web 安全与 Rational AppScan 入门
摘要:http://www.ibm.com/developerworks/cn/rational/r-cn-appscan1/#resourceshttp://www.ibm.com/developerworks/cn/rational/r-cn-appscan2/index.html 阅读全文

posted @ 2013-01-09 17:16 zthua 阅读(123) 评论(0) 推荐(0)

IBM Rational AppScan:跨站点脚本攻击深入解析
摘要:了解黑客如何启动跨站点脚本攻击(cross-site scrīpting,XSS),该攻击危害(及不危害)什么,如何检测它们,以及如何防止您的 Web 站点和站点的访问者受到这些针对隐私和安全的恶意入侵。在跨站脚本攻击中会发生什么跨站脚本攻击(cross-site scrīpting,简称 XSS),是黑客用来潜入 Web 应用程序的最普遍的应用程序层攻击之一。XSS 是针对特殊 Web 站点的客户隐私的攻击,当客户详细信息失窃或受控时可能引发彻底的安全威胁。大部分网站攻击只涉及两个群体:黑客和 Web 站点,或者黑客和客户端受害者。与那些攻击不同的是,XSS 攻击同时涉及三个群体:黑客、客户 阅读全文

posted @ 2013-01-09 17:15 zthua 阅读(310) 评论(0) 推荐(0)

安全性测试
摘要:安全性测试安全性测试主要是测试系统在没有授权的内部或者外部用户对系统进行攻击或者恶意破坏时如何进行处理,是否仍能保证数据和页面的安全。1.关于登录现在的Web应用系统基本采用先注册,后登陆的方式。因此,必须测试有效和无效的用户名和密码,要注意到是否大小写敏感,可以试多少次的限制,是否可以不登陆而直接浏览某个页面等。(1)是否设置密码最小长度(2)用户名和密码中是否可以有空格或回车?(3)是否允许密码和用户名一致(4)防恶意注册:可否用自动填表工具自动注册用户?(5)遗忘密码处理(6)有无缺省的超级用户?(7)有无超级密码?(8)是否有校验码?(9)密码错误次数有无限制?2.关于输入框1.输入很 阅读全文

posted @ 2013-01-09 17:14 zthua 阅读(581) 评论(0) 推荐(0)

网站检测之防注入绕过的十一种技巧
摘要:转自http://hi.baidu.com/hack69/blog/item/31c5cfd9651ae63611df9b9d.html1、运用编码技术绕过如URLEncode编码,ASCII编码绕过。 例如or 1=1即%6f%72%20%31%3d%31 而Test也可以为 CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116) 2、通过空格绕过如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如or'' swords'' =‘swords'',由于mssql的松散性,我们可以把or ''sw 阅读全文

posted @ 2013-01-09 17:12 zthua 阅读(637) 评论(4) 推荐(0)

搜索型注入初步认知
摘要:写了一些判断数据库类型的语句 方便大家手工测试使用 不能说完全正确和准确 因为根据条件的不同语句的变化也有所不同xxx.xxx?xx=x and exists(select * from all_tables)-- /* Oracle */xxx.xxx?xx=x and exists(select * from syscat.tables)-- /* DB2 */xxx.xxx?xx=x and exists(select * from pg_class)-- /* PostGreSql */xxx.xxx?xx=x and ascii(mid(version(),1,1))>0 .. 阅读全文

posted @ 2013-01-09 17:12 zthua 阅读(244) 评论(0) 推荐(0)

十大渗透测试演练系统
摘要:DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的漏洞。是RandomStorm开源项目的一部分。链接地址:http://www.dvwa.co.ukmutillidaemutillidae是一个免费,开源的Web应用程序,提供专门被允许的安全测试和入侵的Web应用程序。它是由Adrian “Irongeek” Crenshaw和Jeremy “webpwnized” Druin.开发的一款自由和开放源码的Web应用程序。其中包含了丰富的渗透 阅读全文

posted @ 2013-01-09 17:10 zthua 阅读(628) 评论(1) 推荐(0)

导航