ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

安全测试方法论

2020-05-26 21:04:40  阅读:263  来源: 互联网

标签:方法论 应用程序 安全 测试 攻击者 2017 数据


安全测试方法论
开放式Web 应用程序安全项目(Open Web Application Security Project,OWASP)
通用缺陷列表(Common Weakness Enumeration,CWE)
通用漏洞与披露(Common Vulnerabilities and Exposures,CVE)
其他方法论
OWAPS
OWAPS官网
测试指南
开发人员指南
web 十大安全漏洞

A1:2017-注入
将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入、NoSQL注入、OS 注入和LDAP注入的注入缺陷。
攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预 期命令或访问数据。
A2:2017-失效的身份认证
通常,通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌, 或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。
A3:2017-敏感数据泄露
许多Web应用程序和API都无法正确保护敏感数据,例如:财务数据、医疗数据和PII数据。
攻击者可 以通过窃取或修改未加密的数据来实施信用卡诈骗、身份盗窃或其他犯罪行为。
未加密的敏感数据容易受到破坏,因此,我们需要对敏感数据加密,这些数据包括:传输过程中的数据、存储的数据以及浏览器的交互数据。
A4:2017-XML 外部实体(XXE)
许多较早的或配置错误的XML处理器评估了XML文件中的外部实体引用。
攻击者可以利用外部实体窃 取使用URI文件处理器的内部文件和共享文件、监听内部扫描端口、执行远程代码和实施拒绝服务攻 击。
A5:2017-失效的访问控制
未对通过身份验证的用户实施恰当的访问控制。
攻击者可以利用这些缺陷访问未经授权的功能或数 据,
例如:访问其他用户的帐户、查看敏感文件、修改其他用户的数据、更改访问权限等。
A6:2017-安全配置错误
安全配置错误是最常见的安全问题,这通常是由于不安全的默认配置、不完整的临时配置、开源云存储、错误的 HTTP 标头配置以及包含敏感信息的详细错误信息所造成的。
因此,我们不仅需要对所 有的操作系统、框架、库和应用程序进行安全配置,而且必须及时修补和升级它们。
A7:2017跨站脚本(XSS)
当应用程序的新网页中包含不受信任的、未经恰当验证或转义的数据时,或者使用可以创建HTML 或 JavaScript 的浏览器API 更新现有的网页时,就会出现 XSS 缺陷。
XSS 让攻击者能够在受害者的浏览器中执行脚本,并劫持用户会话、破坏网站或将用户重定向到恶意站点。
A8:2017-不安全的反序列化
不安全的反序列化会导致远程代码执行。
即使反序列化缺陷不会导致远程代码执行,攻击者也可以利用它们来执行攻击,
包括:重播攻击、注入攻击和特权升级攻击。
A9:2017-使用含有已知漏洞的组件
组件(例如:库、框架和其他软件模块)拥有和应用程序相同的权限。
如果应用程序中含有已知漏洞的组件被攻击者利用,可能会造成严重的数据丢失或服务器接管。
同时,使用含有已知漏洞的组件的应用程序和API可能会破坏应用程序防御、造成各种攻击并产生严重影响。
A10:2017不足的日志记录和监控
不足的日志记录和监控,以及事件响应缺失或无效的集成,使攻击者能够进一步攻击系统、保持持续性或转向更多系统,以及篡改、提取或销毁数据。
大多数缺陷研究显示,缺陷被检测出的时间超过200天,且通常通过外部检测方检测,而不是通过内部流程或监控检测。
CWE
CWE-79:XSS漏洞
CWE-89:SQLi

CVE
http://cve.scap.org.cn/
http://cve.mitre.org/
(systeminfo–查看已经打过的补丁)

 


其他方法论
开源安全测试方法论(Open Source Security Testing Methodology Manual,OSSTMM)
信息系统安全评估框架(Information Systems Security Assessment Framework,ISSAF)
Web 应用安全联合威胁分类(Web Application Security Consortium Threat Classification,WASC-TC)

渗透测试方法论
安全测试方法论
渗透测试流程
通用渗透测试框架
简化渗透测试流程
————————————————
版权声明:本文为CSDN博主「水中煮鱼冒气」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_41901122/article/details/101938838

标签:方法论,应用程序,安全,测试,攻击者,2017,数据
来源: https://www.cnblogs.com/zgq123456/p/12968631.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有