日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Web 应用程序渗透测试清单

發布時間:2023/12/20 编程问答 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Web 应用程序渗透测试清单 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
  • 偵察階段

    • 識別 Web 服務器、技術和數據庫
    • 子公司和收購枚舉
    • 反向查找
    • ASN & IP 空間枚舉和服務枚舉
    • 谷歌多金
    • Github 偵察
    • 目錄枚舉
    • IP 范圍枚舉
    • JS文件分析
    • 子域枚舉和暴力破解
    • 子域接管
    • 參數模糊測試
    • 端口掃描
    • 基于模板的掃描(核)
    • 回程歷史
    • 斷鏈劫持
    • 互聯網搜索引擎發現
    • 云存儲配置錯誤
  • 注冊功能測試

    • 檢查重復注冊/覆蓋現有用戶
    • 檢查弱密碼策略
    • 檢查重用現有用戶名
    • 檢查電子郵件驗證過程是否不足
    • 注冊實施薄弱 - 允許一次性電子郵件地址
    • 弱注冊實現-Over HTTP
    • 通過特制的用戶名注冊覆蓋默認 Web 應用程序頁面。=> 注冊后,您的個人資料鏈接是否顯示為www.tushar.com/tushar?

    一種。如果是這樣,請枚舉 Web 應用程序的默認文件夾,例如 /images、/contact、/portfolio

    灣。使用用戶名(例如圖片、聯系人、投資組合)進行注冊

    C。檢查這些默認文件夾是否已被您的個人資料鏈接覆蓋。”

  • 會話管理測試

    • 從應用程序中的批量 cookie 中識別實際會話 cookie
    • 使用一些標準的解碼算法如 Base64、hex、URL 等解碼 cookie
    • 將 cookie.session 令牌值修改 1 位/字節。然后重新提交并對所有令牌執行相同的操作。減少您需要執行的工作量,以識別令牌的哪些部分實際正在使用,哪些部分未使用
    • 如果自助注冊可用并且您可以選擇您的用戶名,請使用一系列相似的用戶名登錄,其中包含它們之間的細微變化,例如 A、AA、AAA、AAAA、AAAB、AAAC、AABA 等。如果在登錄時提交了其他用戶特定數據或存儲在用戶配置文件中(例如電子郵件地址)
    • 檢查會話 cookie 和 cookie 過期日期/時間
    • 識別 cookie 域范圍
    • 檢查 cookie 中的 HttpOnly 標志
    • 如果應用程序通過 SSL,請檢查 cookie 中的安全標志
    • 檢查會話固定,即身份驗證前后會話 cookie 的值
    • 從不同的有效 IP 地址或系統重放會話 cookie 以檢查服務器是否保持機器的狀態
    • 檢查通過不同機器/IP的并發登錄
    • 檢查是否有任何用戶相關信息存儲在cookie值中如果是,則篡改其他用戶的數據
    • 未能使會話無效(電子郵件更改,2FA 激活)
  • 認證測試

    • ?用戶名枚舉

    • ?在用戶名和密碼字段上使用各種 SQL 注入繞過身份驗證

    • 缺少密碼確認

      • 更改電子郵件地址
      • 更改密碼
      • 管理 2FA
    • ?是否可以在沒有身份驗證的情況下使用資源?訪問沖突

    • ?檢查用戶憑據是否通過 SSL 傳輸

    • ?弱登錄功能 HTTP 和 HTTPS 均可用

    • 在蠻力攻擊中測試用戶帳戶鎖定機制

      變化:如果服務器阻止即時用戶請求,則嘗試使用入侵者的時間限制選項并再次重復該過程。

      • 通過篡改用戶代理到移動用戶代理繞過速率限制
      • 通過將用戶代理篡改為匿名用戶代理來繞過速率限制
      • 使用空字節繞過速率限制
    • ?使用 cewl 命令創建密碼單詞表

    • 測試 Oauth 登錄功能

      • OAuth 角色
        • 資源所有者 → 用戶
        • 資源服務器 → Twitter
        • 客戶端應用程序 →?Twitterdeck.com
        • 授權服務器 → Twitter
        • client_id → Twitterdeck ID(這是一個公開的、非秘密的唯一標識符_
        • client_secret → Twitter 和 Twitterdeck 已知用于生成 access_tokens 的 Secret Token
        • response_type → 定義令牌類型,例如(代碼、令牌等)
        • 范圍 → Twitterdeck 想要的請求訪問級別
        • redirect_uri → 授權完成后用戶重定向到的URL
        • state → OAuth 中的主要 CSRF 保護可以在用戶被定向到授權服務器和再次返回之間持久保存數據
        • grant_type → 定義 grant_type 和返回的令牌類型
        • 代碼 → twitter 生成的授權代碼,類似于 ?code= ,該代碼與 client_id 和 client_secret 一起使用以獲取 access_token
        • access_token → twitterdeck 用來代表用戶發出 API 請求的令牌
        • refresh_token → 允許應用程序在不提示用戶的情況下獲取新的 access_token
      • 代碼缺陷
        • 重復使用代碼
        • 代碼預測/蠻力和速率限制
        • 應用 X 的代碼對應用 Y 有效嗎?
      • Redirect_uri 缺陷
        • URL 根本沒有經過驗證:?redirect_uri=?https://attacker.com
        • 允許子域(子域接管或在這些子域上打開重定向):?redirect_uri=?https://sub.twitterdeck.com
        • 主機已驗證,路徑不是 鏈打開重定向):?redirect_uri=?https://twitterdeck.com/callback?redirectUrl=https://evil.com
        • 主機已驗證,路徑未驗證(Referer 泄漏):在 HTML 頁面上包含外部內容并通過Referer 泄漏代碼
        • 弱正則表達式
        • 在主機之后暴力破解 URL 編碼字符:redirect_uri=?https://twitterdeck.com§FUZZ§
        • 在主機之后(或在任何白名單打開重定向過濾器上)暴力破解關鍵字白名單:?redirect_uri=https://§FUZZ§.com
        • URI 驗證到位:使用典型的開放式重定向負載
      • 狀態缺陷
        • 缺少狀態參數?(CSRF)
        • 可預測的狀態參數?
        • 是否正在驗證狀態參數?
      • 雜項
        • client_secret 是否經過驗證?
        • Pre ATO 使用 facebook 電話號碼注冊
        • 沒有電子郵件驗證 Pre ATO
    • 測試 2FA 錯誤配置

      • 響應操縱
      • 狀態碼
      • 操縱
      • 2FA代碼泄漏響應
      • 2FA 代碼可重用性
      • 缺乏蠻力保護
      • 缺少 2FA 代碼完整性驗證
      • 使用 null 或 000000
  • 我的帳戶(登錄后)測試

    • 查找使用活動帳戶用戶 ID 的參數。嘗試篡改它以更改其他帳戶的詳細信息
    • 創建僅與用戶帳戶相關的功能列表。更改電子郵件更改密碼 - 更改帳戶詳細信息(姓名、號碼、地址等)嘗試 CSRF
    • 登錄后更改電子郵件 ID 并使用任何現有電子郵件 ID 進行更新。檢查它是否在服務器端得到驗證。應用程序是否向新用戶發送任何新的電子郵件確認鏈接?如果用戶在某個時間范圍內沒有確認鏈接怎么辦?
    • 在新選項卡中打開個人資料圖片并檢查 URL。查找電子郵件 ID/用戶 ID 信息。EXIF 地理位置數據未從上傳的圖像中刪除。
    • 檢查帳戶刪除選項(如果應用程序提供)并通過忘記密碼功能確認
    • 更改電子郵件 ID、帳戶 ID、用戶 ID 參數并嘗試暴力破解其他用戶的密碼
    • 檢查應用程序是否重新進行身份驗證以執行身份驗證后功能的敏感操作
  • 忘記密碼測試

    • 未能在注銷和密碼重置時使會話無效
    • 檢查是否忘記密碼重置鏈接/代碼唯一性
    • 如果用戶在一定時間內未使用重置鏈接,則檢查重置鏈接是否過期
    • 查找用戶賬戶標識參數并篡改Id或參數值以更改其他用戶的密碼
    • 檢查弱密碼策略
    • 弱密碼重置實現Token使用后不失效
    • 如果重置鏈接有另一個參數,例如日期和時間,那么。更改日期和時間值以使重置鏈接有效且有效
    • 檢查是否詢問了安全問題?允許猜測多少?–> 鎖定政策是否維持?
    • 在新密碼和確認密碼中只添加空格。然后回車看看結果
    • 忘記密碼手續完成后是否在同一頁面顯示舊密碼?
    • 要求兩個密碼重置鏈接并使用用戶電子郵件中的舊鏈接
    • 檢查更改密碼后活動會話是否被破壞?
    • 弱密碼重置實施 通過 HTTP 發送的密碼重置令牌
    • 發送連續忘記密碼請求,以便它可以發送順序令牌
  • 聯系我們 表格測試

    • 是否在聯系我們表單上實施了驗證碼以限制電子郵件泛濫攻擊?
    • 它允許在服務器上上傳文件嗎?
    • 盲 XSS
  • 產品購買測試

    • 立即購買
      • 篡改產品ID以低獎購買其他高價值產品
      • 篡改產品數據以增加相同獎品的數量
    • 禮品券
      • 篡改請求中的禮物/優惠券數量(如果有)以增加/減少要使用的優惠券/禮物的數量
      • 篡改禮品/代金券價值以增加/減少代金券的貨幣價值。(例如 100 美元作為代金券,篡改價值以增加,減少金錢)
      • 通過在參數篡改中使用舊的禮品值來重用禮品/優惠券
      • 檢查禮品/優惠券參數的唯一性并嘗試猜測其他禮品/優惠券代碼
      • 使用參數污染技術通過在 BurpSuite 請求中再次添加相同的參數名稱和值來添加相同的憑證兩次
    • 從購物車添加/刪除產品
      • 篡改用戶 ID 以從其他用戶的購物車中刪除產品
      • 篡改購物車 ID 以從其他用戶的購物車中添加/刪除產品
      • 識別購物車 ID/用戶 ID 以查看其他用戶帳戶中添加的商品
    • 地址
      • 篡改 BurpSuite 請求將其他用戶的送貨地址更改為您的
      • 通過在送貨地址上添加 XSS 向量來嘗試存儲的 XSS
      • 使用參數污染技術添加兩個送貨地址,而不是試圖操縱應用程序在兩個送貨地址上發送相同的物品
    • 下訂單
      • 篡改付款選項參數以更改付款方式。例如,考慮某些商品不能以貨到付款方式訂購,但從借記卡/貸記卡/PayPal/網上銀行選項篡改請求參數到貨到付款可能允許您為該特定商品下訂單
      • 在每個主請求和子請求和響應中篡改用于支付操作的金額值
      • 檢查 CVV 是否以明文形式進行
      • 檢查應用程序本身是否處理您的卡詳細信息然后執行交易,或者它是否調用任何第三方支付處理公司來執行交易
    • 跟蹤訂單
      • 通過猜測訂單跟蹤號來跟蹤其他用戶的訂單
      • 蠻力追蹤號碼前綴或后綴以追蹤其他用戶的批量訂單
    • 愿望清單頁面測試
      • 檢查用戶 A 是否可以在其他用戶 B 的帳戶的愿望清單中添加/遠程產品
      • 檢查用戶 A 是否可以從他/她(用戶 A 的)愿望清單部分將產品添加到用戶 B 的購物車中。
    • 產品購買后測試
      • 檢查用戶A是否可以取消用戶B購買的訂單
      • 檢查用戶 A 是否可以查看/檢查用戶 B 已下的訂單
      • 檢查用戶A是否可以修改用戶B下訂單的收貨地址
    • 帶外測試
      • 用戶可以訂購缺貨的產品嗎?
  • 銀行應用測試

    • 計費活動
      • 檢查用戶“A”是否可以查看用戶“B”的帳戶對帳單
      • 檢查用戶“A”是否可以查看用戶“B”的交易報告
      • 檢查用戶“A”是否可以查看用戶“B”的摘要報告
      • 檢查用戶“A”是否可以代表用戶“B”通過電子郵件注冊每月/每周帳戶對帳單
      • 檢查用戶“A”是否可以更新用戶“B”的現有電子郵件 ID 以檢索每月/每周帳戶摘要
    • 存款/貸款/關聯/外部賬戶檢查
      • 檢查用戶“A”是否可以查看用戶“B”的存款賬戶摘要
      • 檢查存款賬戶的賬戶余額篡改
    • 扣稅查詢測試
      • 檢查用戶 'A' 的客戶 id 'a' 是否可以通過篡改客戶 id 'b' 來查看用戶 'B' 的減稅詳情
      • 增減利率、利息金額、退稅檢查參數篡改
      • 檢查用戶“A”是否可以下載用戶“B”的 TDS 詳細信息
    • 檢查用戶“A”是否可以代表用戶“B”請求支票簿。
    • 定期存款賬戶測試
      • 檢查用戶“A”是否可以代表用戶“B”開立 FD 賬戶
      • 檢查用戶是否可以開立比當前賬戶余額更多的FD賬戶
    • 根據支票/日期范圍停止付款
      • 用戶'A'可以通過支票號碼停止用戶'B'的付款嗎
      • 用戶“A”能否根據用戶“B”的日期范圍停止付款
    • 狀態查詢測試
      • 用戶'A'可以查看用戶'B'的狀態查詢嗎
      • 用戶'A'可以修改用戶'B'的狀態查詢嗎
      • 用戶'A'可以從他自己的帳戶中代表用戶'B'發帖和查詢嗎
    • 資金轉移測試
      • 是否可以將資金從用戶“A”轉移到用戶“C”而不是用戶“B”,而用戶“A”的目的是從用戶“A”轉移到用戶“B”
      • 轉賬金額可以被操縱嗎?
      • 用戶'A'是否可以使用他/她自己的帳戶通過參數操作來修改用戶'B'的收款人列表
      • 是否可以在用戶 'A' 自己的帳戶或用戶 'B' 的帳戶中添加收款人而無需任何適當的驗證
    • 安排傳輸測試
      • 用戶“A”可以查看用戶“B”的日程轉移嗎
      • 用戶“A”能否更改用戶“B”的日程轉移詳情
    • 通過 NEFT 進行資金轉賬測試
      • 通過 NEFT 轉賬進行金額操作
      • 檢查用戶“A”是否可以查看用戶“B”的 NEFT 轉賬詳細信息
    • 測試賬單支付
      • 檢查用戶是否可以在沒有任何檢查員批準的情況下注冊收款人
      • 檢查用戶“A”是否可以查看用戶“B”的待付款
      • 檢查用戶“A”是否可以查看用戶“B”的付款詳情
  • 打開重定向測試

    • 常用注射參數

      /{payload} ?next={payload} ?url={payload} ?target={payload} ?rurl={payload} ?dest={payload} ?destination={payload} ?redir={payload} ?redirect_uri={payload} ?redirect_url={payload} ?redirect={payload} /redirect/{payload} /cgi-bin/redirect.cgi?{payload} /out/{payload} /out?{payload} ?view={payload} /login?to={payload} ?image_url={payload} ?go={payload} ?return={payload} ?returnTo={payload} ?return_to={payload} ?checkout_url={payload} ?continue={payload} ?return_path={payload}
    • ?使用 burp 'find' 選項來查找 URL、red、redirect、redir、origin、redirect_uri、target 等參數

    • ?檢查這些可能包含 URL 的參數的值

    • ?將 URL 值更改為www.tushar.com并檢查是否被重定向

    • ?嘗試單斜杠和 url 編碼

    • ?使用列入白名單的域或關鍵字

    • ?使用 // 繞過 http 黑名單關鍵字

    • ?使用 https: 繞過 // 黑名單關鍵字

    • ?使用 \ 繞過 // 黑名單關鍵字

    • ?使用 // 繞過 // 黑名單關鍵字

    • ?使用空字節 %00 繞過黑名單過濾器

    • ?使用°符號繞過

  • 主機頭注入

    • 提供任意 Host 標頭
    • 檢查有缺陷的驗證
    • 發送模棱兩可的請求
      • 注入重復的主機頭
      • 提供絕對 URL
      • 添加換行
    • 注入主機覆蓋標頭
  • SQL注入測試

    • 入口點檢測

      • 簡單字符
      • 多重編碼
      • 合并字符
      • 邏輯測試
      • 奇怪的字符
    • 使用 SQLmap 識別漏洞參數

      • 在瀏覽器GUI中填寫表單正常提交
      • 轉到 burpsuite 中的歷史記錄選項卡并找到相關請求
      • 右鍵單擊并選擇“復制到文件”選項
      • 將文件另存為 anyname.txt
      • 要運行的 SQLmap 命令
      • python?sqlmap.py?r ~/Desktop/textsqli.txt 代理=?http://127.0.0.1:8080
    • ?對所有請求運行 SQL 注入掃描程序

    • 繞過WAF

      • 在 SQL 查詢之前使用空字節
      • 使用 SQL 內聯注釋序列
      • 網址編碼
      • 更改大小寫(大寫/小寫)
      • 使用 SQLMAP 篡改腳本
    • 時間延遲

      Oracle dbms_pipe.receive_message(('a'),10) Microsoft WAITFOR DELAY '0:0:10' PostgreSQL SELECT pg_sleep(10) MySQL SELECT sleep(10)
    • 有條件的延誤

      Oracle SELECT CASE WHEN (YOUR-CONDITION-HERE) THEN 'a'||dbms_pipe.receive_message(('a'),10) ELSE NULL END FROM dual Microsoft IF (YOUR-CONDITION-HERE) WAITFOR DELAY '0:0:10' PostgreSQL SELECT CASE WHEN (YOUR-CONDITION-HERE) THEN pg_sleep(10) ELSE pg_sleep(0) END MySQL SELECT IF(YOUR-CONDITION-HERE,sleep(10),'a')
  • 跨站腳本測試

    • 使用 theinfosecguy 的 QuickXSS 工具嘗試 XSS
    • 使用 '“> .txt上傳文件
    • 如果腳本標簽被禁止,請使用

      和其他 HTML 標簽

    • 如果輸出作為任何變量的值反映在 JavaScript 中,只需使用 alert(1)
    • 如果“被過濾,則使用此有效負載 />
    • 使用圖像文件上傳 JavaScript
    • 執行 JS 負載的不尋常方法是將方法從 POST 更改為 GET。它有時會繞過過濾器
    • 標記屬性值
      • 輸入登陸 -<input type=”text” name=”state” value=”INPUT_FROM_USER”>
      • 要插入的有效負載 -“ οnfοcus=”alert(document.cookie)”
    • 語法編碼有效負載“%3cscript%3ealert(document.cookie)%3c/script%3e”
    • XSS 過濾器規避
      • < 和 > 可以替換為 html 實體 < 和 >
      • 你可以試試 XSS?polyglot?。例如/*-><svg/οnlοad='+/“/+/οnmοuseοver=1/+/[*/[]/+alert(1)//'>
    • XSS 防火墻繞過
      • 檢查防火墻是否僅阻止小寫
      • 嘗試用新行打破防火墻正則表達式(\r\n)
      • 嘗試雙重編碼
      • 測試遞歸過濾器
      • 注入沒有空格的錨標記
      • 嘗試使用 Bullet 繞過空格
      • 嘗試更改請求方法
  • CSRF 測試

    • CSRF 令牌的驗證取決于請求方法
    • CSRF 令牌的驗證取決于令牌的存在
    • CSRF 令牌不綁定到用戶會話
    • CSRF 令牌綁定到非會話 cookie
    • Referer 的驗證取決于是否存在標頭
  • SSO 漏洞

    • 如果internal.company.com將您重定向到 SSO,例如auth.company.com ,請在Internal.company.com上執行 FUZZ
    • 如果company.com/internal將您重定向到 SSO,例如 Google 登錄,請嘗試在 internal 之前插入 public,例如company.com/public/internal以獲得內部訪問權限
    • 嘗試使用令牌制作 SAML 請求并將其發送到服務器并弄清楚服務器如何與之交互
    • 如果令牌請求中有 AssertionConsumerServiceURL 嘗試插入您的域,例如http://me.com作為竊取令牌的值
    • 如果令牌請求中有 AssertionConsumerServiceURL 嘗試對 AssertionConsumerServiceURL 的值進行 FUZZ 如果它與 Origin 不相似
    • 如果有任何 UUID,請嘗試將其更改為受害者攻擊者的 UUID,例如內部員工或管理員帳戶的電子郵件等
    • 嘗試找出服務器是否容易受到 XML 簽名包裝的影響?
    • 嘗試弄清楚服務器是否檢查簽名者的身份?
    • 嘗試在 SAML 響應的頂部注入 XXE 有效負載
    • 嘗試將 XSLT 有效負載作為 SAML 響應的子節點注入到 Transforms 元素中
    • 如果受害者可以接受由為攻擊者提供服務的同一身份提供者頒發的令牌,那么您可以接管受害者帳戶
    • 在測試 SSO 時嘗試在 Burp Suite 中搜索關于 Cookie 標頭中的 URL,例如 Host=IP;如果有嘗試將IP更改為您的IP以獲取SSRF
  • XML 注入測試

    • 將內容類型更改為 text/xml 然后插入下面的代碼。通過中繼器檢查
    <?xml version="1.0" encoding="ISO 8859 1"?> <!DOCTYPE tushar [ <!ELEMENT tushar ANY <!ENTITY xxe SYSTEM "file:///etc/passwd" >]><tushar>&xxe;</ <!ENTITY xxe SYSTEM "file:///etc/hosts" >]><tushar>&xxe;</ <!ENTITY xxe SYSTEM "file:///proc/self/cmdline" >]><tushar>&xxe;</ <!ENTITY xxe SYSTEM "file:///proc/version" >]><tushar>&xxe;</
    • 帶外交互的盲 XXE
  • 跨域資源共享 (CORS)

    • 解析 Origin 標頭時出錯
    • 列入白名單的 null 原始值
  • 服務器端請求偽造 (SSRF)

    • 常用注射參數

      "access=", "admin=", "dbg=", "debug=", "edit=", "grant=", "test=", "alter=", "clone=", "create=", "delete=", "disable=", "enable=", "exec=", "execute=", "load=", "make=", "modify=", "rename=", "reset=", "shell=", "toggle=", "adm=", "root=", "cfg=", "dest=", "redirect=", "uri=", "path=", "continue=", "url=", "window=", "next=", "data=", "reference=", "site=", "html=", "val=", "validate=", "domain=", "callback=", "return=", "page=", "feed=", "host=", "port=", "to=", "out=", "view=", "dir=", "show=", "navigation=", "open=", "file=", "document=", "folder=", "pg=", "php_path=", "style=", "doc=", "img=", "filename="
    • ?嘗試基本的本地主機負載

    • 繞過過濾器

      • 使用 HTTPS 繞過
      • 用 [::] 繞過
      • 使用域重定向繞過
      • 使用十進制 IP 位置繞過
      • 使用 IPv6/IPv4 地址嵌入繞過
      • 使用格式錯誤的 url 繞過
      • 使用稀有地址繞過(通過刪除零的速記 IP 地址)
      • 使用封閉的字母數字繞過
    • 云實例

      • AWS

        <http://instance-data> <http://169.254.169.254> <http://169.254.169.254/latest/user-data> <http://169.254.169.254/latest/user-data/iam/security-credentials/>[ROLE NAME] <http://169.254.169.254/latest/meta-data/> <http://169.254.169.254/latest/meta-data/iam/security-credentials/>[ROLE NAME] <http://169.254.169.254/latest/meta-data/iam/security-credentials/PhotonInstance> <http://169.254.169.254/latest/meta-data/ami-id> <http://169.254.169.254/latest/meta-data/reservation-id> <http://169.254.169.254/latest/meta-data/hostname> <http://169.254.169.254/latest/meta-data/public-keys/> <http://169.254.169.254/latest/meta-data/public-keys/0/openssh-key> <http://169.254.169.254/latest/meta-data/public-keys/[ID]/openssh-key> <http://169.254.169.254/latest/meta-data/iam/security-credentials/dummy> <http://169.254.169.254/latest/meta-data/iam/security-credentials/s3access> <http://169.254.169.254/latest/dynamic/instance-identity/document>
      • 谷歌云

        <http://169.254.169.254/computeMetadata/v1/> <http://metadata.google.internal/computeMetadata/v1/> <http://metadata/computeMetadata/v1/> <http://metadata.google.internal/computeMetadata/v1/instance/hostname> <http://metadata.google.internal/computeMetadata/v1/instance/id> <http://metadata.google.internal/computeMetadata/v1/project/project-id>
      • Digital Ocean

        curl <http://169.254.169.254/metadata/v1/id> <http://169.254.169.254/metadata/v1.json> <http://169.254.169.254/metadata/v1/> <http://169.254.169.254/metadata/v1/id> <http://169.254.169.254/metadata/v1/user-data> <http://169.254.169.254/metadata/v1/hostname> <http://169.254.169.254/metadata/v1/region> <http://169.254.169.254/metadata/v1/interfaces/public/0/ipv6/address>
      • Azure

        <http://169.254.169.254/metadata/v1/maintenance> <http://169.254.169.254/metadata/instance?api-version=2017-04-02> <http://169.254.169.254/metadata/instance/network/interface/0/ipv4/ipAddress/0/publicIpAddress?api-version=2017-04-02&format=text>
    • ?通過開放重定向繞過

  • 文件上傳測試

    • 將惡意文件上傳到存檔上傳功能并觀察應用程序如何響應
    • 上傳文件并更改其路徑以覆蓋現有系統文件
    • 大文件拒絕服務
    • 元數據泄露
    • ImageMagick 庫攻擊
    • 像素泛濫攻擊
    • 繞過
      • 空字節 (%00) 繞過
      • 內容類型繞過
      • 魔術字節繞過
      • 客戶端驗證繞過
      • 黑名單分機繞過
      • 同形字符繞過
  • 驗證碼測試

    • 缺少驗證碼字段完整性檢查
    • HTTP 動詞操作
    • 內容類型轉換
    • 可重復使用的驗證碼
    • 檢查是否可以使用絕對路徑檢索驗證碼,例如www.tushar.com/internal/captcha/images/24.png
    • 檢查 CAPTCHA 的服務器端驗證。使用 firebug 插件從 GUI 中刪除驗證碼塊并向服務器提交請求
    • 檢查是否可以使用 OCR 工具完成圖像識別?
  • JWT 令牌測試

    • 暴力破解密鑰
    • 使用“無”算法簽署新令牌
    • 更改令牌的簽名算法(用于模糊測試)
    • 將非對稱簽名令牌簽名到其對稱算法匹配(當您擁有原始公鑰時)
  • Websockets 測試

    • 攔截和修改 WebSocket 消息
    • Web 套接字 MITM 嘗試
    • 測試秘密標頭 websocket
    • websockets中的內容竊取
    • websockets中的令牌認證測試
  • GraphQL 漏洞測試

    • 不一致的授權檢查
    • 缺少自定義標量的驗證
    • 未能適當地限制速率
    • 自省查詢啟用/禁用
  • WordPress 常見漏洞

    • wordpress 中的 XSPA
    • wp-login.php 中的暴力破解
    • 信息披露wordpress用戶名
    • 備份文件 wp-config 暴露
    • 暴露的日志文件
    • 通過 load-styles.php 拒絕服務
    • 通過 load-scripts.php 拒絕服務
    • DDOS 使用 xmlrpc.php
  • 拒絕服務

    • 餅干炸彈
    • 像素泛濫,使用具有巨大像素的圖像
    • 幀泛濫,使用帶有巨大幀的 GIF
    • ReDoS(正則表達式 DoS)
    • CPDoS(緩存中毒拒絕服務)
  • 其他測試用例(所有類別)

    • 檢查安全標頭,至少
      • X 框架選項
      • X-XSS 標頭
      • HSTS 標頭
      • CSP 標頭
      • 推薦人政策
      • 緩存控制
      • 公鑰引腳
    • 角色授權測試
      • 檢查普通用戶是否可以訪問高權限用戶的資源?
      • 強制瀏覽
      • 不安全的直接對象引用
      • 參數篡改將用戶帳戶切換為高權限用戶
    • 盲操作系統命令注入
      • 使用時間延遲
      • 通過重定向輸出
      • 帶外交互
      • 帶外數據泄露
    • CSV 導出時的命令注入(上傳/下載)
    • CSV Excel 宏注入
    • 如果找到 phpinfo.php 文件,請檢查配置泄漏并嘗試利用任何網絡漏洞。
    • 參數污染社交媒體分享按鈕
    • 破解密碼學
      • 密碼學實現缺陷
      • 加密信息泄露
      • 用于加密的弱密碼
    • 網絡服務測試
      • 測試目錄遍歷
      • Web 服務文檔披露服務、數據類型、輸入類型邊界和限制的枚舉

總結

以上是生活随笔為你收集整理的Web 应用程序渗透测试清单的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。