Web 应用程序渗透测试清单
-
偵察階段
- 識別 Web 服務器、技術和數(shù)據(jù)庫
- 子公司和收購枚舉
- 反向查找
- ASN & IP 空間枚舉和服務枚舉
- 谷歌多金
- Github 偵察
- 目錄枚舉
- IP 范圍枚舉
- JS文件分析
- 子域枚舉和暴力破解
- 子域接管
- 參數(shù)模糊測試
- 端口掃描
- 基于模板的掃描(核)
- 回程歷史
- 斷鏈劫持
- 互聯(lián)網(wǎng)搜索引擎發(fā)現(xiàn)
- 云存儲配置錯誤
-
注冊功能測試
- 檢查重復注冊/覆蓋現(xiàn)有用戶
- 檢查弱密碼策略
- 檢查重用現(xiàn)有用戶名
- 檢查電子郵件驗證過程是否不足
- 注冊實施薄弱 - 允許一次性電子郵件地址
- 弱注冊實現(xiàn)-Over HTTP
- 通過特制的用戶名注冊覆蓋默認 Web 應用程序頁面。=> 注冊后,您的個人資料鏈接是否顯示為www.tushar.com/tushar?
一種。如果是這樣,請枚舉 Web 應用程序的默認文件夾,例如 /images、/contact、/portfolio
灣。使用用戶名(例如圖片、聯(lián)系人、投資組合)進行注冊
C。檢查這些默認文件夾是否已被您的個人資料鏈接覆蓋。”
-
會話管理測試
- 從應用程序中的批量 cookie 中識別實際會話 cookie
- 使用一些標準的解碼算法如 Base64、hex、URL 等解碼 cookie
- 將 cookie.session 令牌值修改 1 位/字節(jié)。然后重新提交并對所有令牌執(zhí)行相同的操作。減少您需要執(zhí)行的工作量,以識別令牌的哪些部分實際正在使用,哪些部分未使用
- 如果自助注冊可用并且您可以選擇您的用戶名,請使用一系列相似的用戶名登錄,其中包含它們之間的細微變化,例如 A、AA、AAA、AAAA、AAAB、AAAC、AABA 等。如果在登錄時提交了其他用戶特定數(shù)據(jù)或存儲在用戶配置文件中(例如電子郵件地址)
- 檢查會話 cookie 和 cookie 過期日期/時間
- 識別 cookie 域范圍
- 檢查 cookie 中的 HttpOnly 標志
- 如果應用程序通過 SSL,請檢查 cookie 中的安全標志
- 檢查會話固定,即身份驗證前后會話 cookie 的值
- 從不同的有效 IP 地址或系統(tǒng)重放會話 cookie 以檢查服務器是否保持機器的狀態(tài)
- 檢查通過不同機器/IP的并發(fā)登錄
- 檢查是否有任何用戶相關信息存儲在cookie值中如果是,則篡改其他用戶的數(shù)據(jù)
- 未能使會話無效(電子郵件更改,2FA 激活)
-
認證測試
-
?用戶名枚舉
-
?在用戶名和密碼字段上使用各種 SQL 注入繞過身份驗證
-
缺少密碼確認
- 更改電子郵件地址
- 更改密碼
- 管理 2FA
-
?是否可以在沒有身份驗證的情況下使用資源?訪問沖突
-
?檢查用戶憑據(jù)是否通過 SSL 傳輸
-
?弱登錄功能 HTTP 和 HTTPS 均可用
-
在蠻力攻擊中測試用戶帳戶鎖定機制
變化:如果服務器阻止即時用戶請求,則嘗試使用入侵者的時間限制選項并再次重復該過程。
- 通過篡改用戶代理到移動用戶代理繞過速率限制
- 通過將用戶代理篡改為匿名用戶代理來繞過速率限制
- 使用空字節(jié)繞過速率限制
-
?使用 cewl 命令創(chuàng)建密碼單詞表
-
測試 Oauth 登錄功能
- OAuth 角色
- 資源所有者 → 用戶
- 資源服務器 → Twitter
- 客戶端應用程序 →?Twitterdeck.com
- 授權服務器 → Twitter
- client_id → Twitterdeck ID(這是一個公開的、非秘密的唯一標識符_
- client_secret → Twitter 和 Twitterdeck 已知用于生成 access_tokens 的 Secret Token
- response_type → 定義令牌類型,例如(代碼、令牌等)
- 范圍 → Twitterdeck 想要的請求訪問級別
- redirect_uri → 授權完成后用戶重定向到的URL
- state → OAuth 中的主要 CSRF 保護可以在用戶被定向到授權服務器和再次返回之間持久保存數(shù)據(jù)
- grant_type → 定義 grant_type 和返回的令牌類型
- 代碼 → twitter 生成的授權代碼,類似于 ?code= ,該代碼與 client_id 和 client_secret 一起使用以獲取 access_token
- access_token → twitterdeck 用來代表用戶發(fā)出 API 請求的令牌
- refresh_token → 允許應用程序在不提示用戶的情況下獲取新的 access_token
- 代碼缺陷
- 重復使用代碼
- 代碼預測/蠻力和速率限制
- 應用 X 的代碼對應用 Y 有效嗎?
- Redirect_uri 缺陷
- URL 根本沒有經(jīng)過驗證:?redirect_uri=?https://attacker.com
- 允許子域(子域接管或在這些子域上打開重定向):?redirect_uri=?https://sub.twitterdeck.com
- 主機已驗證,路徑不是 鏈打開重定向):?redirect_uri=?https://twitterdeck.com/callback?redirectUrl=https://evil.com
- 主機已驗證,路徑未驗證(Referer 泄漏):在 HTML 頁面上包含外部內容并通過Referer 泄漏代碼
- 弱正則表達式
- 在主機之后暴力破解 URL 編碼字符:redirect_uri=?https://twitterdeck.com§FUZZ§
- 在主機之后(或在任何白名單打開重定向過濾器上)暴力破解關鍵字白名單:?redirect_uri=https://§FUZZ§.com
- URI 驗證到位:使用典型的開放式重定向負載
- 狀態(tài)缺陷
- 缺少狀態(tài)參數(shù)?(CSRF)
- 可預測的狀態(tài)參數(shù)?
- 是否正在驗證狀態(tài)參數(shù)?
- 雜項
- client_secret 是否經(jīng)過驗證?
- Pre ATO 使用 facebook 電話號碼注冊
- 沒有電子郵件驗證 Pre ATO
- OAuth 角色
-
測試 2FA 錯誤配置
- 響應操縱
- 狀態(tài)碼
- 操縱
- 2FA代碼泄漏響應
- 2FA 代碼可重用性
- 缺乏蠻力保護
- 缺少 2FA 代碼完整性驗證
- 使用 null 或 000000
-
-
我的帳戶(登錄后)測試
- 查找使用活動帳戶用戶 ID 的參數(shù)。嘗試篡改它以更改其他帳戶的詳細信息
- 創(chuàng)建僅與用戶帳戶相關的功能列表。更改電子郵件更改密碼 - 更改帳戶詳細信息(姓名、號碼、地址等)嘗試 CSRF
- 登錄后更改電子郵件 ID 并使用任何現(xiàn)有電子郵件 ID 進行更新。檢查它是否在服務器端得到驗證。應用程序是否向新用戶發(fā)送任何新的電子郵件確認鏈接?如果用戶在某個時間范圍內沒有確認鏈接怎么辦?
- 在新選項卡中打開個人資料圖片并檢查 URL。查找電子郵件 ID/用戶 ID 信息。EXIF 地理位置數(shù)據(jù)未從上傳的圖像中刪除。
- 檢查帳戶刪除選項(如果應用程序提供)并通過忘記密碼功能確認
- 更改電子郵件 ID、帳戶 ID、用戶 ID 參數(shù)并嘗試暴力破解其他用戶的密碼
- 檢查應用程序是否重新進行身份驗證以執(zhí)行身份驗證后功能的敏感操作
-
忘記密碼測試
- 未能在注銷和密碼重置時使會話無效
- 檢查是否忘記密碼重置鏈接/代碼唯一性
- 如果用戶在一定時間內未使用重置鏈接,則檢查重置鏈接是否過期
- 查找用戶賬戶標識參數(shù)并篡改Id或參數(shù)值以更改其他用戶的密碼
- 檢查弱密碼策略
- 弱密碼重置實現(xiàn)Token使用后不失效
- 如果重置鏈接有另一個參數(shù),例如日期和時間,那么。更改日期和時間值以使重置鏈接有效且有效
- 檢查是否詢問了安全問題?允許猜測多少?–> 鎖定政策是否維持?
- 在新密碼和確認密碼中只添加空格。然后回車看看結果
- 忘記密碼手續(xù)完成后是否在同一頁面顯示舊密碼?
- 要求兩個密碼重置鏈接并使用用戶電子郵件中的舊鏈接
- 檢查更改密碼后活動會話是否被破壞?
- 弱密碼重置實施 通過 HTTP 發(fā)送的密碼重置令牌
- 發(fā)送連續(xù)忘記密碼請求,以便它可以發(fā)送順序令牌
-
聯(lián)系我們 表格測試
- 是否在聯(lián)系我們表單上實施了驗證碼以限制電子郵件泛濫攻擊?
- 它允許在服務器上上傳文件嗎?
- 盲 XSS
-
產(chǎn)品購買測試
- 立即購買
- 篡改產(chǎn)品ID以低獎購買其他高價值產(chǎn)品
- 篡改產(chǎn)品數(shù)據(jù)以增加相同獎品的數(shù)量
- 禮品券
- 篡改請求中的禮物/優(yōu)惠券數(shù)量(如果有)以增加/減少要使用的優(yōu)惠券/禮物的數(shù)量
- 篡改禮品/代金券價值以增加/減少代金券的貨幣價值。(例如 100 美元作為代金券,篡改價值以增加,減少金錢)
- 通過在參數(shù)篡改中使用舊的禮品值來重用禮品/優(yōu)惠券
- 檢查禮品/優(yōu)惠券參數(shù)的唯一性并嘗試猜測其他禮品/優(yōu)惠券代碼
- 使用參數(shù)污染技術通過在 BurpSuite 請求中再次添加相同的參數(shù)名稱和值來添加相同的憑證兩次
- 從購物車添加/刪除產(chǎn)品
- 篡改用戶 ID 以從其他用戶的購物車中刪除產(chǎn)品
- 篡改購物車 ID 以從其他用戶的購物車中添加/刪除產(chǎn)品
- 識別購物車 ID/用戶 ID 以查看其他用戶帳戶中添加的商品
- 地址
- 篡改 BurpSuite 請求將其他用戶的送貨地址更改為您的
- 通過在送貨地址上添加 XSS 向量來嘗試存儲的 XSS
- 使用參數(shù)污染技術添加兩個送貨地址,而不是試圖操縱應用程序在兩個送貨地址上發(fā)送相同的物品
- 下訂單
- 篡改付款選項參數(shù)以更改付款方式。例如,考慮某些商品不能以貨到付款方式訂購,但從借記卡/貸記卡/PayPal/網(wǎng)上銀行選項篡改請求參數(shù)到貨到付款可能允許您為該特定商品下訂單
- 在每個主請求和子請求和響應中篡改用于支付操作的金額值
- 檢查 CVV 是否以明文形式進行
- 檢查應用程序本身是否處理您的卡詳細信息然后執(zhí)行交易,或者它是否調用任何第三方支付處理公司來執(zhí)行交易
- 跟蹤訂單
- 通過猜測訂單跟蹤號來跟蹤其他用戶的訂單
- 蠻力追蹤號碼前綴或后綴以追蹤其他用戶的批量訂單
- 愿望清單頁面測試
- 檢查用戶 A 是否可以在其他用戶 B 的帳戶的愿望清單中添加/遠程產(chǎn)品
- 檢查用戶 A 是否可以從他/她(用戶 A 的)愿望清單部分將產(chǎn)品添加到用戶 B 的購物車中。
- 產(chǎn)品購買后測試
- 檢查用戶A是否可以取消用戶B購買的訂單
- 檢查用戶 A 是否可以查看/檢查用戶 B 已下的訂單
- 檢查用戶A是否可以修改用戶B下訂單的收貨地址
- 帶外測試
- 用戶可以訂購缺貨的產(chǎn)品嗎?
- 立即購買
-
銀行應用測試
- 計費活動
- 檢查用戶“A”是否可以查看用戶“B”的帳戶對帳單
- 檢查用戶“A”是否可以查看用戶“B”的交易報告
- 檢查用戶“A”是否可以查看用戶“B”的摘要報告
- 檢查用戶“A”是否可以代表用戶“B”通過電子郵件注冊每月/每周帳戶對帳單
- 檢查用戶“A”是否可以更新用戶“B”的現(xiàn)有電子郵件 ID 以檢索每月/每周帳戶摘要
- 存款/貸款/關聯(lián)/外部賬戶檢查
- 檢查用戶“A”是否可以查看用戶“B”的存款賬戶摘要
- 檢查存款賬戶的賬戶余額篡改
- 扣稅查詢測試
- 檢查用戶 'A' 的客戶 id 'a' 是否可以通過篡改客戶 id 'b' 來查看用戶 'B' 的減稅詳情
- 增減利率、利息金額、退稅檢查參數(shù)篡改
- 檢查用戶“A”是否可以下載用戶“B”的 TDS 詳細信息
- 檢查用戶“A”是否可以代表用戶“B”請求支票簿。
- 定期存款賬戶測試
- 檢查用戶“A”是否可以代表用戶“B”開立 FD 賬戶
- 檢查用戶是否可以開立比當前賬戶余額更多的FD賬戶
- 根據(jù)支票/日期范圍停止付款
- 用戶'A'可以通過支票號碼停止用戶'B'的付款嗎
- 用戶“A”能否根據(jù)用戶“B”的日期范圍停止付款
- 狀態(tài)查詢測試
- 用戶'A'可以查看用戶'B'的狀態(tài)查詢嗎
- 用戶'A'可以修改用戶'B'的狀態(tài)查詢嗎
- 用戶'A'可以從他自己的帳戶中代表用戶'B'發(fā)帖和查詢嗎
- 資金轉移測試
- 是否可以將資金從用戶“A”轉移到用戶“C”而不是用戶“B”,而用戶“A”的目的是從用戶“A”轉移到用戶“B”
- 轉賬金額可以被操縱嗎?
- 用戶'A'是否可以使用他/她自己的帳戶通過參數(shù)操作來修改用戶'B'的收款人列表
- 是否可以在用戶 'A' 自己的帳戶或用戶 'B' 的帳戶中添加收款人而無需任何適當?shù)尿炞C
- 安排傳輸測試
- 用戶“A”可以查看用戶“B”的日程轉移嗎
- 用戶“A”能否更改用戶“B”的日程轉移詳情
- 通過 NEFT 進行資金轉賬測試
- 通過 NEFT 轉賬進行金額操作
- 檢查用戶“A”是否可以查看用戶“B”的 NEFT 轉賬詳細信息
- 測試賬單支付
- 檢查用戶是否可以在沒有任何檢查員批準的情況下注冊收款人
- 檢查用戶“A”是否可以查看用戶“B”的待付款
- 檢查用戶“A”是否可以查看用戶“B”的付款詳情
- 計費活動
-
打開重定向測試
-
常用注射參數(shù)
/{payload} ?next={payload} ?url={payload} ?target={payload} ?rurl={payload} ?dest={payload} ?destination={payload} ?redir={payload} ?redirect_uri={payload} ?redirect_url={payload} ?redirect={payload} /redirect/{payload} /cgi-bin/redirect.cgi?{payload} /out/{payload} /out?{payload} ?view={payload} /login?to={payload} ?image_url={payload} ?go={payload} ?return={payload} ?returnTo={payload} ?return_to={payload} ?checkout_url={payload} ?continue={payload} ?return_path={payload} -
?使用 burp 'find' 選項來查找 URL、red、redirect、redir、origin、redirect_uri、target 等參數(shù)
-
?檢查這些可能包含 URL 的參數(shù)的值
-
?將 URL 值更改為www.tushar.com并檢查是否被重定向
-
?嘗試單斜杠和 url 編碼
-
?使用列入白名單的域或關鍵字
-
?使用 // 繞過 http 黑名單關鍵字
-
?使用 https: 繞過 // 黑名單關鍵字
-
?使用 \ 繞過 // 黑名單關鍵字
-
?使用 // 繞過 // 黑名單關鍵字
-
?使用空字節(jié) %00 繞過黑名單過濾器
-
?使用°符號繞過
-
-
主機頭注入
- 提供任意 Host 標頭
- 檢查有缺陷的驗證
- 發(fā)送模棱兩可的請求
- 注入重復的主機頭
- 提供絕對 URL
- 添加換行
- 注入主機覆蓋標頭
-
SQL注入測試
-
入口點檢測
- 簡單字符
- 多重編碼
- 合并字符
- 邏輯測試
- 奇怪的字符
-
使用 SQLmap 識別漏洞參數(shù)
- 在瀏覽器GUI中填寫表單正常提交
- 轉到 burpsuite 中的歷史記錄選項卡并找到相關請求
- 右鍵單擊并選擇“復制到文件”選項
- 將文件另存為 anyname.txt
- 要運行的 SQLmap 命令
- python?sqlmap.py?r ~/Desktop/textsqli.txt 代理=?http://127.0.0.1:8080
-
?對所有請求運行 SQL 注入掃描程序
-
繞過WAF
- 在 SQL 查詢之前使用空字節(jié)
- 使用 SQL 內聯(lián)注釋序列
- 網(wǎng)址編碼
- 更改大小寫(大寫/小寫)
- 使用 SQLMAP 篡改腳本
-
時間延遲
Oracle dbms_pipe.receive_message(('a'),10) Microsoft WAITFOR DELAY '0:0:10' PostgreSQL SELECT pg_sleep(10) MySQL SELECT sleep(10) -
有條件的延誤
Oracle SELECT CASE WHEN (YOUR-CONDITION-HERE) THEN 'a'||dbms_pipe.receive_message(('a'),10) ELSE NULL END FROM dual Microsoft IF (YOUR-CONDITION-HERE) WAITFOR DELAY '0:0:10' PostgreSQL SELECT CASE WHEN (YOUR-CONDITION-HERE) THEN pg_sleep(10) ELSE pg_sleep(0) END MySQL SELECT IF(YOUR-CONDITION-HERE,sleep(10),'a')
-
-
跨站腳本測試
- 使用 theinfosecguy 的 QuickXSS 工具嘗試 XSS
- 使用 '“> .txt上傳文件
- 如果腳本標簽被禁止,請使用
和其他 HTML 標簽
- 如果輸出作為任何變量的值反映在 JavaScript 中,只需使用 alert(1)
- 如果“被過濾,則使用此有效負載 />
- 使用圖像文件上傳 JavaScript
- 執(zhí)行 JS 負載的不尋常方法是將方法從 POST 更改為 GET。它有時會繞過過濾器
- 標記屬性值
- 輸入登陸 -<input type=”text” name=”state” value=”INPUT_FROM_USER”>
- 要插入的有效負載 -“ οnfοcus=”alert(document.cookie)”
- 語法編碼有效負載“%3cscript%3ealert(document.cookie)%3c/script%3e”
- XSS 過濾器規(guī)避
- < 和 > 可以替換為 html 實體 < 和 >
- 你可以試試 XSS?polyglot?。例如/*-><svg/οnlοad='+/“/+/οnmοuseοver=1/+/[*/[]/+alert(1)//'>
- XSS 防火墻繞過
- 檢查防火墻是否僅阻止小寫
- 嘗試用新行打破防火墻正則表達式(\r\n)
- 嘗試雙重編碼
- 測試遞歸過濾器
- 注入沒有空格的錨標記
- 嘗試使用 Bullet 繞過空格
- 嘗試更改請求方法
-
CSRF 測試
- CSRF 令牌的驗證取決于請求方法
- CSRF 令牌的驗證取決于令牌的存在
- CSRF 令牌不綁定到用戶會話
- CSRF 令牌綁定到非會話 cookie
- Referer 的驗證取決于是否存在標頭
-
SSO 漏洞
- 如果internal.company.com將您重定向到 SSO,例如auth.company.com ,請在Internal.company.com上執(zhí)行 FUZZ
- 如果company.com/internal將您重定向到 SSO,例如 Google 登錄,請嘗試在 internal 之前插入 public,例如company.com/public/internal以獲得內部訪問權限
- 嘗試使用令牌制作 SAML 請求并將其發(fā)送到服務器并弄清楚服務器如何與之交互
- 如果令牌請求中有 AssertionConsumerServiceURL 嘗試插入您的域,例如http://me.com作為竊取令牌的值
- 如果令牌請求中有 AssertionConsumerServiceURL 嘗試對 AssertionConsumerServiceURL 的值進行 FUZZ 如果它與 Origin 不相似
- 如果有任何 UUID,請嘗試將其更改為受害者攻擊者的 UUID,例如內部員工或管理員帳戶的電子郵件等
- 嘗試找出服務器是否容易受到 XML 簽名包裝的影響?
- 嘗試弄清楚服務器是否檢查簽名者的身份?
- 嘗試在 SAML 響應的頂部注入 XXE 有效負載
- 嘗試將 XSLT 有效負載作為 SAML 響應的子節(jié)點注入到 Transforms 元素中
- 如果受害者可以接受由為攻擊者提供服務的同一身份提供者頒發(fā)的令牌,那么您可以接管受害者帳戶
- 在測試 SSO 時嘗試在 Burp Suite 中搜索關于 Cookie 標頭中的 URL,例如 Host=IP;如果有嘗試將IP更改為您的IP以獲取SSRF
-
XML 注入測試
- 將內容類型更改為 text/xml 然后插入下面的代碼。通過中繼器檢查
- 帶外交互的盲 XXE
-
跨域資源共享 (CORS)
- 解析 Origin 標頭時出錯
- 列入白名單的 null 原始值
-
服務器端請求偽造 (SSRF)
-
常用注射參數(shù)
"access=", "admin=", "dbg=", "debug=", "edit=", "grant=", "test=", "alter=", "clone=", "create=", "delete=", "disable=", "enable=", "exec=", "execute=", "load=", "make=", "modify=", "rename=", "reset=", "shell=", "toggle=", "adm=", "root=", "cfg=", "dest=", "redirect=", "uri=", "path=", "continue=", "url=", "window=", "next=", "data=", "reference=", "site=", "html=", "val=", "validate=", "domain=", "callback=", "return=", "page=", "feed=", "host=", "port=", "to=", "out=", "view=", "dir=", "show=", "navigation=", "open=", "file=", "document=", "folder=", "pg=", "php_path=", "style=", "doc=", "img=", "filename=" -
?嘗試基本的本地主機負載
-
繞過過濾器
- 使用 HTTPS 繞過
- 用 [::] 繞過
- 使用域重定向繞過
- 使用十進制 IP 位置繞過
- 使用 IPv6/IPv4 地址嵌入繞過
- 使用格式錯誤的 url 繞過
- 使用稀有地址繞過(通過刪除零的速記 IP 地址)
- 使用封閉的字母數(shù)字繞過
-
云實例
-
AWS
<http://instance-data> <http://169.254.169.254> <http://169.254.169.254/latest/user-data> <http://169.254.169.254/latest/user-data/iam/security-credentials/>[ROLE NAME] <http://169.254.169.254/latest/meta-data/> <http://169.254.169.254/latest/meta-data/iam/security-credentials/>[ROLE NAME] <http://169.254.169.254/latest/meta-data/iam/security-credentials/PhotonInstance> <http://169.254.169.254/latest/meta-data/ami-id> <http://169.254.169.254/latest/meta-data/reservation-id> <http://169.254.169.254/latest/meta-data/hostname> <http://169.254.169.254/latest/meta-data/public-keys/> <http://169.254.169.254/latest/meta-data/public-keys/0/openssh-key> <http://169.254.169.254/latest/meta-data/public-keys/[ID]/openssh-key> <http://169.254.169.254/latest/meta-data/iam/security-credentials/dummy> <http://169.254.169.254/latest/meta-data/iam/security-credentials/s3access> <http://169.254.169.254/latest/dynamic/instance-identity/document> -
谷歌云
<http://169.254.169.254/computeMetadata/v1/> <http://metadata.google.internal/computeMetadata/v1/> <http://metadata/computeMetadata/v1/> <http://metadata.google.internal/computeMetadata/v1/instance/hostname> <http://metadata.google.internal/computeMetadata/v1/instance/id> <http://metadata.google.internal/computeMetadata/v1/project/project-id> -
Digital Ocean
curl <http://169.254.169.254/metadata/v1/id> <http://169.254.169.254/metadata/v1.json> <http://169.254.169.254/metadata/v1/> <http://169.254.169.254/metadata/v1/id> <http://169.254.169.254/metadata/v1/user-data> <http://169.254.169.254/metadata/v1/hostname> <http://169.254.169.254/metadata/v1/region> <http://169.254.169.254/metadata/v1/interfaces/public/0/ipv6/address> -
Azure
<http://169.254.169.254/metadata/v1/maintenance> <http://169.254.169.254/metadata/instance?api-version=2017-04-02> <http://169.254.169.254/metadata/instance/network/interface/0/ipv4/ipAddress/0/publicIpAddress?api-version=2017-04-02&format=text>
-
-
?通過開放重定向繞過
-
-
文件上傳測試
- 將惡意文件上傳到存檔上傳功能并觀察應用程序如何響應
- 上傳文件并更改其路徑以覆蓋現(xiàn)有系統(tǒng)文件
- 大文件拒絕服務
- 元數(shù)據(jù)泄露
- ImageMagick 庫攻擊
- 像素泛濫攻擊
- 繞過
- 空字節(jié) (%00) 繞過
- 內容類型繞過
- 魔術字節(jié)繞過
- 客戶端驗證繞過
- 黑名單分機繞過
- 同形字符繞過
-
驗證碼測試
- 缺少驗證碼字段完整性檢查
- HTTP 動詞操作
- 內容類型轉換
- 可重復使用的驗證碼
- 檢查是否可以使用絕對路徑檢索驗證碼,例如www.tushar.com/internal/captcha/images/24.png
- 檢查 CAPTCHA 的服務器端驗證。使用 firebug 插件從 GUI 中刪除驗證碼塊并向服務器提交請求
- 檢查是否可以使用 OCR 工具完成圖像識別?
-
JWT 令牌測試
- 暴力破解密鑰
- 使用“無”算法簽署新令牌
- 更改令牌的簽名算法(用于模糊測試)
- 將非對稱簽名令牌簽名到其對稱算法匹配(當您擁有原始公鑰時)
-
Websockets 測試
- 攔截和修改 WebSocket 消息
- Web 套接字 MITM 嘗試
- 測試秘密標頭 websocket
- websockets中的內容竊取
- websockets中的令牌認證測試
-
GraphQL 漏洞測試
- 不一致的授權檢查
- 缺少自定義標量的驗證
- 未能適當?shù)叵拗扑俾?/li>
- 自省查詢啟用/禁用
-
WordPress 常見漏洞
- wordpress 中的 XSPA
- wp-login.php 中的暴力破解
- 信息披露wordpress用戶名
- 備份文件 wp-config 暴露
- 暴露的日志文件
- 通過 load-styles.php 拒絕服務
- 通過 load-scripts.php 拒絕服務
- DDOS 使用 xmlrpc.php
-
拒絕服務
- 餅干炸彈
- 像素泛濫,使用具有巨大像素的圖像
- 幀泛濫,使用帶有巨大幀的 GIF
- ReDoS(正則表達式 DoS)
- CPDoS(緩存中毒拒絕服務)
-
其他測試用例(所有類別)
- 檢查安全標頭,至少
- X 框架選項
- X-XSS 標頭
- HSTS 標頭
- CSP 標頭
- 推薦人政策
- 緩存控制
- 公鑰引腳
- 角色授權測試
- 檢查普通用戶是否可以訪問高權限用戶的資源?
- 強制瀏覽
- 不安全的直接對象引用
- 參數(shù)篡改將用戶帳戶切換為高權限用戶
- 盲操作系統(tǒng)命令注入
- 使用時間延遲
- 通過重定向輸出
- 帶外交互
- 帶外數(shù)據(jù)泄露
- CSV 導出時的命令注入(上傳/下載)
- CSV Excel 宏注入
- 如果找到 phpinfo.php 文件,請檢查配置泄漏并嘗試利用任何網(wǎng)絡漏洞。
- 參數(shù)污染社交媒體分享按鈕
- 破解密碼學
- 密碼學實現(xiàn)缺陷
- 加密信息泄露
- 用于加密的弱密碼
- 網(wǎng)絡服務測試
- 測試目錄遍歷
- Web 服務文檔披露服務、數(shù)據(jù)類型、輸入類型邊界和限制的枚舉
- 檢查安全標頭,至少
總結
以上是生活随笔為你收集整理的Web 应用程序渗透测试清单的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: iOS 抓包工具 charles工具
- 下一篇: 深度相机(二)--结构光深度测距