zoukankan      html  css  js  c++  java
  • Web渗透——配置管理测试

    1、网络和基础设施配置

    需要采取以下步骤来测试配置管理:
    1、识别构成基础设施的各种组件,以便理解它们如何与web应用进行交互,以及如何影响web应用的安全性。
    2、审计基础设施的所有组件,从而确保它们没有包含任何已知的漏洞。
    3、审计用以维护各种组件的管理工具。
    4、审计认证系统,以保证它能够满足应用的需要,而不能被外部用户用以提升权限。
    5、维护应用需要的端口的列表,并纳入变更控制。
    只有在绘制由不同组件组成的基础设施之后,我们才能审计每个已发现组件的配置和测试所有已知的漏洞。

    2、应用平台配置

    需要采取以下步骤来测试平台配置:
    1、检查是否为默认配置,很多以默认配置安装的web服务器都存在安全问题。
    2、执行注释审查,确定是否通过注释向外泄露信息。
    3、审查日志,确定日志中是否包含了敏感信息、日志是否存储在专用的日志服务器上、日志的使用是否能产生DoS攻击条件、日志的存储时间是否符合安全策略。

    3、敏感文件扩展处理

    通过文件上传点检查扩展名校验机制是否安全,验证相应的扩展名文件是否有必要访问,并且验证其是否包含了敏感信息。
    常见的扩展名:
    .zip .tar .gz .tgz .rar……:压缩归档文件
    .java:无任何理由理工对Java源文件的访问
    .txt:文本文件
    .pdf:PDF文件
    .doc .rtf .xls .ppt……:Office办公文件
    .bak .old:备份文件

    4、管理(后台)页面枚举

    对管理界面的测试如下:
    1、目录和文件枚举。
    2、利用可获取的工具对服务器内容执行暴力攻击。
    3、审查源代码中的注释和链接。
    4、审查服务器和应用程序文档。
    5、通过公共可获取的信息来测试,主要是测试默认的管理页面。
    6、通过不同的服务器端口来测试管理页面。

    5、HTTP方法

    标准的HTTP 1.1定义了8种方法:
    HEAD、GET、POST、PUT、DELETE、TRACE、OPTIONS、CONNECT
    其中有些方法可能导致存在潜在的安全风险,因为它们允许攻击者修改存储在web服务器上的文件,并且在一些情况下盗取合法用户的凭证。
    通常,应该被禁止的方法有:
    PUT、DELETE、TRACE、CONNECT
    测试哪些方法被支持,从而利用相关的漏洞缺陷来搞事情。

    6、HTTP强制安全传输

    HTTP强制安全传输(HSTS)头是web站点和web浏览器之间的一种机制,它要求它们之间的流量交换始终基于HTTPS之上,这将有助于没有加密的信息在传输过程中受到保护。
    测试当前的HSTS头可以通过劫持代理并检查服务器响应的HSTS头,或使用如下的curl指令:
    $ curl -s -D- https://domain.com/ | grep Stric
    如果结果是下面这样,则说明是没有问题的:
    Strict-Transport-Security: max-age=...
  • 相关阅读:
    Django的常用方法以及配置
    orm 练习题
    Codeforces 898 贪心关闭最少闹钟 优先队列最少操作构造N/2squares 讨论情况哈希数字串分割a+b=c
    Codeforces 985 最短水桶分配 沙堆构造 贪心单调对列
    At grand 024
    Codeforces 982 树边两端点计数偶数连通块 鲨鱼活动最小K最大location 扩展欧几里得方块内光线反射
    Codeforces 984 扫雷check 欧几里得b进制分数有限小数判定 f函数最大连续子段
    Codeforces 979 字符串强制N变换最多出现字母 DFS子树 暴力01字典树
    Codeforces 899 1-N两非空集合最小差 末尾最多9对数计算 pair/链表加优先队列最少次数清空
    Atcoder Regular 097 相邻球交换目的递增DP
  • 原文地址:https://www.cnblogs.com/charon1937/p/13742013.html
Copyright © 2011-2022 走看看