如何精准识别和评估软件中的漏洞点?

漏洞点判断

漏洞类型 判断方法 详细步骤 示例
SQL注入 通过在URL参数后添加单引号或逻辑运算符进行测试,观察页面返回结果是否报错。 1. 在参数后面加上单引号,如:http://xxx/abc.php?id=1',如果页面返回错误,则存在SQL注入。
2. 使用and 1=1和and 1=2进行判断,如:http://xxx/abc.php?id=1 and 1=1,页面正常;http://xxx/abc.php?id=1 and 1=2,页面错误,则说明存在数字型SQL注入。
3. 使用字符型判断方法,如:http://xxx/abc.php?id=1' and '1'='1,页面正常;http://xxx/abc.php?id=1' and '1'='2,页面错误,则说明存在字符型SQL注入。
http://xxx/abc.php?id=1'(字符型)
http://xxx/abc.php?id=1 and 1=1(数字型)
跨站脚本(XSS) 在输入框中插入HTML代码,观察是否能在页面上显示。 1. GET方式:http://www.example.com/page.xxx?name=,如果弹出告警框,则存在XSS漏洞。
2. POST方式:利用插件如hackbar,插入(GET方式)
框架注入、链接注入 修改站点内容的行为,将外部站点的URL嵌入其中。 通过对网站中的get提交的url中的参数进行框架或者链接注入,注入到参数id。 http://xxx/abc.php?id=
允许TRACE方法 利用bp截包,将GET改为TRACE,看是否会提醒保存文件。 使用bp工具,发送TRACE请求,观察服务器响应。 使用bp工具发送TRACE请求
Struts2远程命令执行 把url粘贴到K8中,获取信息运行,如果是Windows系统就用ipconfig等命令,如果是Linux系统就用ifconfig看是否能执行。 把url粘贴到K8中,获取系统信息。 url粘贴到K8中,执行ipconfig命令
Struts2 URL跳转S2-017 通过使用“redirect:”或“redirectAction:”前缀参数来支持短路导航状态更改的方法。 原始网址为:http://127.0.0.1:8080/showcase.action;修改后:http://127.0.0.1:8080/showcase.action?redirect:http://www.baidu.com/,这样在浏览器运行会跳转到百度的链接。 http://127.0.0.1:8080/showcase.action?redirect:http://www.baidu.com/
SQL盲注 通过构造不同的测试Payload发送请求数据,然后根据请求后的响应数据来判断漏洞是否存在。 1. 提交包含测试向量的请求。
2. 从响应数据或网页预览界面中寻找特征,判断是否符合预期结果。
3. 调整测试向量,重复上述过程。
提交不同Payload,如"and 1=1"、"and 1=2",观察响应差异

注意事项

如何精准识别和评估软件中的漏洞点?插图1
(图片来源网络,侵删)

1、安全性:在进行漏洞测试时,确保有合法授权,避免对生产环境造成影响。

2、工具选择:选择合适的工具进行测试,如bp工具用于HTTP抓包测试,K8用于Struts2远程命令执行测试。

3、特征检查:使用HTTP抓包测试工具的特征检查功能,提高测试效率。

判断漏洞点需要综合运用多种方法,结合具体场景和工具,确保测试的准确性和有效性。

到此,以上就是小编对于漏洞点判断的问题就介绍到这了,希望介绍的几点解答对大家有用,有任何问题和不懂的,欢迎各位朋友在评论区讨论,给我留言。

如何精准识别和评估软件中的漏洞点?插图3
(图片来源网络,侵删)
如何精准识别和评估软件中的漏洞点?插图5
(图片来源网络,侵删)

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/82532.html

小末小末
上一篇 2024年10月22日 14:43
下一篇 2024年10月22日 15:06

相关推荐