漏洞验证方法
漏洞验证流程与规范
1、漏扫工具报告
(图片来源网络,侵删)
单个目标多个漏洞:拿到漏扫工具输出报告后,进行漏洞验证以判断是否为误报,随后进行复测,并输出详细的漏洞扫描报告。
漏洞报告:根据初次测试的报告进行复测,主要添加复测的内容,不删除原有报告。
2、报告输出要求
漏洞相关信息:包括漏洞名称、存在漏洞的URL、漏洞评级、漏洞描述、漏洞危害等。
漏洞证明:提供证明过程步骤截图及辅助性描述图形和文字。
(图片来源网络,侵删)
加固方案:包含扫描报告中的加固方案、漏洞信息检索获取到的加固方案以及通用的临时加固方案。
常见漏洞验证方法
漏洞类型 | 验证方式 |
跨站脚本(XSS) | GET方式跨站脚本:在输入的参数后逐条添加 ,只要一条弹出显示即说明漏洞存在。 |
文件上传漏洞 | 上传真实的文件进行判断。 |
命令执行漏洞 | 通过控制代码让目标机器等待N秒后再响应请求,如延时SQL注入、执行命令sleep、执行代码sleep等。 |
DNSLOG方式判断 | 当目标可解析域名并允许请求外网DNS服务器时,使用JAVA反序列化中的URLDNS payload进行判断。 |
WEBLOG方式判断 | 通过控制目标向第三方发送信息,通过第三方是否接收到信息来判定目标是否存在漏洞。 |
漏洞验证准则
1、随机性:保证关键变量、数据和无明显含义要求的值应该具有随机性。
2、确定性:通过返回的内容找到唯一确定的标识来说明该漏洞是否存在,避免使用单一模糊的条件去判断。
3、通用性:兼顾各个环境或平台,兼顾存在漏洞应用的多个常见版本。
4、无损性:有效验证漏洞的前提下尽可能避免对目标造成损害,验证完毕后应恢复数据和验证前的数据一致。
(图片来源网络,侵删)
漏洞利用准则
1、结果回显优先:优先将漏洞成功利用获得的信息显示出来。
2、稳定利用优先:综合考虑应用版本、操作系统环境、网络等原因,写出兼容各种应用版本并可以稳定复现的漏洞利用代码。
3、最简利用优先:在能达到相同利用效果的情况下,选择最简单的实现路径。
各位小伙伴们,我刚刚为大家分享了有关漏洞验证方法的知识,希望对你们有所帮助。如果您还有其他相关问题需要解决,欢迎随时提出哦!
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/78280.html