收藏 分享(赏)

Web应用安全测试规范.doc

上传人:lufeng1000 文档编号:1542138 上传时间:2018-08-01 格式:DOC 页数:64 大小:1.97MB
下载 相关 举报
Web应用安全测试规范.doc_第1页
第1页 / 共64页
Web应用安全测试规范.doc_第2页
第2页 / 共64页
Web应用安全测试规范.doc_第3页
第3页 / 共64页
Web应用安全测试规范.doc_第4页
第4页 / 共64页
Web应用安全测试规范.doc_第5页
第5页 / 共64页
点击查看更多>>
资源描述

1、http:/ 2355-2009.7Web应用安全测试规范V1.22009年7月5日发布 2009年7月5日实施版权所有 侵权必究All rights reserved修订声明Revision declaration本规范拟制与解释部门:安全解决方案部电信网络与业务安全实验室、软件公司安全TMG、软件公司测试业务管理部本规范的相关系列规范或文件:Web应用安全开发规范相关国际规范或文件一致性:OWASP Testing Guide v3信息安全技术信息安全风险评估指南Information technology Security techniques Management of informa

2、tion and communications technology securityISO 13335替代或作废的其它规范或文件:无相关规范或文件的相互关系:本规范以Web应用安全开发规范为基础、结合Web应用的特点而制定。版本号 主要起草部门专家 主要评审部门专家 修订情况V1.1V1.2 增加 Web Service、上传、下载、控制台等方面的测试规范,更正V1.1 一些描述不准确的测试项目 录 Table of Contents1 概述 .71.1 背景简介 .71.2 适用读者 .71.3 适用范围 .71.4 安全测试在IPD流程中所处的位置 81.5 安全测试与安全风险评估的关系

3、说明 .81.6 注意事项 .91.7 测试用例级别说明 .92 测试过程示意图 .103 WEB安全测试规范 .113.1 自动化WEB漏洞扫描工具测试 .113.1.1 AppScan application扫描测试 .123.1.2 AppScan Web Service 扫描测试 133.2 服务器信息收集 .133.2.1 运行帐号权限测试 133.2.2 Web服务器端口扫描 .143.2.3 HTTP方法测试 .143.2.4 HTTP PUT方法测试 153.2.5 HTTP DELETE方法测试 .163.2.6 HTTP TRACE方法测试 .173.2.7 HTTP MO

4、VE方法测试 173.2.8 HTTP COPY方法测试 .183.2.9 Web服务器版本信息收集 .193.3 文件、目录测试 .203.3.1 工具方式的敏感接口遍历 203.3.2 Robots方式的敏感接口查找 .223.3.3 Web服务器的控制台 .233.3.4 目录列表测试 243.3.5 文件归档测试 273.4 认证测试 .283.4.1 验证码测试 283.4.2 认证错误提示 293.4.3 锁定策略测试 293.4.4 认证绕过测试 303.4.5 找回密码测试 313.4.6 修改密码测试 313.4.7 不安全的数据传输 323.4.8 强口令策略测试 333.

5、5 会话管理测试 .353.5.1 身份信息维护方式测试 353.5.2 Cookie存储方式测试 .353.5.3 用户注销登陆的方式测试 363.5.4 注销时会话信息是否清除测试 363.5.5 会话超时时间测试 373.5.6 会话定置测试 383.6 权限管理测试 .393.6.1 横向测试 403.6.2 纵向测试 413.7 文件上传下载测试 .463.7.1 文件上传测试 463.7.2 文件下载测试 473.8 信息泄漏测试 .483.8.1 连接数据库的帐号密码加密测试 483.8.2 客户端源代码敏感信息测试 493.8.3 客户端源代码注释测试 493.8.4 异常处理

6、 503.8.5 HappyAxis.jsp页面测试 513.8.6 Web服务器状态信息测试 .523.8.7 不安全的存储 533.9 输入数据测试 .533.9.1 SQL注入测试 533.9.2 MML语法注入 .553.9.3 命令执行测试 563.10 跨站脚本攻击测试 .563.10.1 GET方式跨站脚本测试 .563.10.2 POST方式跨站脚本测试 .573.11 逻辑测试 .583.12 搜索引擎信息收集 .593.13 WEB SERVICE测试 .593.14 其他 .623.14.1 class文件反编译测试 .624 APPSCAN测试覆盖项说明 .635 附件

7、 .645.1 本规范所涉及的测试工具 .64Web安全测试规范缩略语清单缩略语 全称CRLF rn回车换行LDAP Lightweight Directory Access Protocol 轻量级目录访问协议MML man-machine language 人机交互语言SessionID 标志会话的IDWeb Service Web服务是一种面向服务的架构的技术,通过标准的Web 协议提供服务,目的是保证不同平台的应用服务可以互操作。SOAP Simple Object Access Protocol 简单对象访问协议XFS Cross Frame Script 跨帧脚本XSS Cross

8、 Site Script 跨站脚本1 概述1.1 背景简介在Internet大众化、 Web技术飞速演变、黑客工具日益普及的今天,针对Web 的攻击和破坏不断增多,在线安全面临日益严峻的挑战,安全风险达到了前所未有的高度。为了规避Web安全风险、规范Web安全开发,公司已经制定并发布了Web 应用安全开发规范;但如何系统的进行Web安全性测试,目前缺少相应的理论和方法支撑。为此,我们制定Web 安全测试规范,本规范可让测试人员针对 Web常见安全漏洞或攻击方式,系统的对被测Web系统进行快速安全性测试。1.2 适用读者本规范的读者及使用对象主要为Web相关的测试人员、开发人员、专职的安全测试评

9、估人员等。1.3 适用范围本规范主要针对基于通用服务器的Web应用系统,其他Web系统也可以参考,如基于嵌入式系统的Web维护接口等。如下图例说明了一种典型的基于通用服务器的Web应用系统:Web应用应用服务器 Uniportal JBoss 客户端Web服务器 IIS Apache 数据库服务器 Oracle DB2 本规范中的方法以攻击性测试为主。除了覆盖业界常见的Web 安全测试方法以外,也借鉴了一些业界最佳安全实践,涵盖Web安全开发规范的内容。1.4 安全测试在 IPD 流程中所处的位置一般建议在TR4前根据产品实现架构及安全需求,完成 Web安全性测试需求分析和测试设计,准备好We

10、b安全测试用例。在TR4版本正式转测试后,即可进行 Web安全测试。如果产品质量不稳定,前期功能性问题较多,则可适当推后Web安全测试执行,但最迟不得超过 TR5。1.5 安全测试与安全风险评估的关系说明安全风险是指威胁利用脆弱性对目标系统造成安全影响的可能性及严重程度。其中威胁(Threat )是指可能对目标系统造成损害的潜在原因,包括物理环境威胁、人为威胁等。脆弱性(Vulnerability) 也称弱点,是应用系统本身存在的,包括系统实现中的缺陷、配置中的弱点等。外部威胁利用系统的脆弱性达到破坏系统安全运行的目的。本规范所描述的安全测试仅是安全风险评估中的一个活动,对应于安全风险评估过程

11、中的脆弱性识别部分,特别是技术性的脆弱性识别。完整的安全风险评估过程、概念见GB/T 20984-2007信息安全技术 信息安全风险评估规范。1.6 注意事项 Web安全测试的执行,对于被测系统,或多或少都会存在一些影响(比如性能、垃圾数据),建议只在测试环境中进行;如果一定要在现网运行环境中执行,那么务必配置专门的测试数据,测试执行是应该非常慎重,只能修改或删除这些测试数据,禁止修改、删除现网其他数据。 本规范最主要目的是为了发现安全弱点,至于发现一个弱点以后更深一步的渗透测试在这里不会涉及。例如针对暴力破解测试,我们只给出验证存在暴力破解漏洞的可能,但不会提供暴力破解的方法。 本文档中所有

12、提及的测试工具的申请和使用,请遵循公司信息安全相关规定。 如果是内部试验环境进行测试,可以考虑去除一些防护措施或设备(如防火墙),这样能保证发现问题的全面性。 本文档根据最严格的方式对目标进行测试,如果产品线对安全的要求不高且有自身的安全策略规定时,可以视情况对测试项进行部分测试。例如密码策略测试项中,测试人员可以根据测试目标的密码位数要求进行测试,而不需要完全依照测试项里面规定的位数进行测试。1.7 测试用例级别说明一个安全漏洞的风险程度受危害程度和概率的影响,我们定义了如下所示的关系:危害程度 发生概率 高 中 低高 高 高 中中 高 中 低低 中 低 低表1 风险等级界定表本测试规范用例

13、根据上面的定义分为四个测试级别:测试用例级别 说明1 基本:该类用例涉及可能导致风险程度为高的安全漏洞,在任何情况下都必须进行测试。2 重要:该类用例涉及可能导致风险程度为中的安全漏洞,在条件允许(时间、人力充沛)情况下必须进行测试。3 一般:该类用例涉及可能导致风险程度为低的安全漏洞,测试结果可能对其他测试有帮助。测试与否根据业务系统的重要性来判断。4 生僻:该类用例涉及可能导致风险程度为极低的安全漏洞,攻击者只能收集到很少且无关紧要的信息。一般情况下不建议进行测试。表2 测试级别说明表2 测试过程示意图本测试主要包括主动模式和被动模式两种。在被动模式中,测试人员尽可能的了解应用逻辑:比如用

14、工具分析所有的HTTP请求及响应,以便测试人员掌握应用程序所有的接入点(包括HTTP头,参数,cookies等);在主动模式中,测试人员试图以黑客的身份来对应用及其系统、后台等进行渗透测试,其可能造成的影响主要是数据破坏、拒绝服务等。一般测试人员需要先熟悉目标系统,即被动模式下的测试,然后再开展进一步的分析,即主动模式下的测试。主动测试会与被测目标进行直接的数据交互,而被动测试不需要。造成的影响主动模式被动模式初始化完成Web结构获取权限测试归档测试参数分析异常处理注入测试命令执行文件包含跨站脚本信息窃取备份文件后台查找目录列表会话管理信息泄漏 数据破坏 拒绝服务信息获取熟悉业务逻辑Googl

15、e Hacking接口测试认证测试暴力破解认证绕过逻辑处理越权操作身份仿冒日志检查拒绝服务上传下载3 Web 安全测试规范3.1 自动化 Web 漏洞扫描工具测试自动化扫描工具只能检测到部分常见的漏洞(如跨站脚本、SQL注入等),不是针对用户代码的,也就是说不能理解业务逻辑,无法对这些漏洞做进一步业务上的判断。往往最严重的安全问题并不是常见的漏洞,而是通过这些漏洞针对业务逻辑和应用的攻击。Web目前分为application和Web service两部分。Application指通常意义上的Web应用,而Web service 是 一种面向服务的架构的技术,通过标准的Web协议(如HTTP、X

16、ML、SOAP、WSDL)提供服务。3.1.1 AppScan application 扫描测试编号 SEC_Web_TOOL_01测试用例名称 AppScan application 扫描测试测试目的 利用自动化的Web安全扫描工具AppScan进行扫描,以发现Web应用中存在的常见漏洞用例级别 1测试条件 1、 已知Web服务器域名或IP地址2、 Web业务运行正常3、 测试用机上安装了AppScan执行步骤 1、 双击运行AppScan,选择filenew 新建扫描,选择扫描模板default2、 弹出扫描配置对话框,选择扫描类型,默认为Web Application Scan,点击ne

17、xt3、 在Starting URL中填入需扫描的目标服务器域名或IP地址,其他配置不需修改,点击next4、 选择No Login,点击next5、 不需修改任何参数,点击next6、 不需修改参数,选择Start a full automatic scan,点击finish完成配置,开始扫描7、 扫描完成,保存扫描结果,并对结果进行分析预期结果 经过对扫描结果分析,确认不存在“中等等级”及以上级别的漏洞。备注 注意:该用例的执行对被测系统的性能影响比较大,而且可能导致一些垃圾数据,建议只在测试环境执行。由于自动化工具在很多情况下只是提示一种漏洞存在的可能,因此需要对所有的结果进行人工的分析

18、判断。分析过程参考以下章节的测试项,使用辅助工具或者是手动验证。业界常用的自动化扫描工具还有WebInspcet,NStalker,Acunetix Web Vulnerability Scanner。在有条件的情况下,可以综合使用。测试结果3.1.2 AppScan Web Service 扫描测试编号 SEC_Web_ TOOL_02测试用例名称 AppScan Web Service 扫描测试测试目的 利用自动化的Web安全扫描工具AppScan进行扫描,以发现Web Service中存在的漏洞用例级别 1测试条件 1、 已知Web服务器域名或IP地址2、 Web业务运行正常3、 目标系

19、统使用了Web Service服务4、 测试用机上安装了AppScan执行步骤 1、 双击运行AppScan,选择filenew 新建扫描,选择扫描模板default2、 弹出扫描配置对话框,选择扫描类型,默认为Web Service Scan,点击next3、 在Starting URL中填入需扫描的目标服务器域名或IP地址,其他配置不需修改,点击next4、 不需修改任何参数,点击next5、 不需修改任何参数,点击Finish完成配置,开始扫描6、 扫描完成,保存扫描结果,并对结果进行分析预期结果 经过分析确认以后的扫描结果中不存在信息提示以上等级的漏洞。备注 注意:该用例的执行对被测系

20、统的性能影响比较大,而且可能导致一些垃圾数据,建议只在测试环境执行。由于自动化工具在很多情况下只是提示一种漏洞存在的可能,因此需要对所有的结果进行人工的分析判断。测试结果3.2 服务器信息收集3.2.1 运行帐号权限测试编号 SEC_Web_ SERVERINFO_01测试用例名称 运行帐号权限测试测试目的 运行Web 服务器的操作系统帐号权限越高,那么Web 遭到攻击产生的危害就越大。因此,不应使用“root”、“administrator”、等特权帐号或高级别权限的操作系统帐号来运行Web ,应该尽可能地使用低级别权限的操作系统帐号。用例级别 1测试条件 1、 已知Web 网站 IP地址和

21、OS登陆帐号、密码执行步骤 1、 登陆Web 服务器操作系统2、 查看运行Web服务器的操作系统帐号,不是“root”、“administrator”等特权帐号或高级别权限帐号,如果是则存在漏洞。 window:打开任务管理器,选择“进程”页,勾选左下方的“显示所有用户的进程”,检查运行Web服务器的帐号; unix:使用 “ps ef|grep java”命令,返回结果第一列的操作系统用户就是运行Web 服务器的帐号;预期结果 没有使用“root” 、“administrator”等特权操作系统帐号运行Web。备注测试结果3.2.2 Web 服务器端口扫描编号 SEC_Web_SERVERI

22、NFO_02测试用例名称 Web服务器端口扫描测试目的 有时Web应用服务器除业务端口外还会开放一些默认端口(如Jboss开放的8083),这些默认端口对最终用户是不需要开放的,而且也不会用于维护,容易被攻击,本测试目的在于发现服务器上未使用的Web端口。用例级别 1测试条件 1、 已知Web服务器域名或IP地址,假设 IP地址为192.168.1.12、 测试用机安装了nmap,假设路径为d:nmap执行步骤 1、 打开命令提示符,切换到nmap路径下,输入cd /d d:nmap2、 运行nmap n P0 sS sV p1-65535 oX scan_report.xml 192.168

23、.1.13、 使用浏览器打开scan_report.xml4、 观察结果,看是否为必须开放的Web服务端口。预期结果 系统未开放业务不需要使用的端口。备注 各种参数扫描请参考利用nmap进行端口扫描测试结果3.2.3 HTTP 方法测试编号 SEC_Web_ SERVERINFO_04测试用例名称 开放HTTP方法测试测试目的 有些Web 服务器默认情况下开放了一些不必要的HTTP方法(如DELETE、PUT、TRACE、MOVE、COPY),这样就增加了受攻击面。用例级别 1测试条件 1、 已知Web 网站 IP地址及Web访问端口2、 Web业务正常运行执行步骤 1、 点击“开始”“运行”

24、,输入cmd并回车,运行cmd.exe2、 输入telnet IP 端口 (其中 IP和端口按实际情况填写,用空格隔开)3、 回车4、 在新行中输入如下一行,并回车OPTIONS / HTTP/1.15、 观察返回结果中的Allow的方法列表返回结果样例:HTTP/1.1 200 OKServer: Apache-Coyote/1.1X-Powered-By: Servlet 2.4; JBoss-4.0.5.GA (build: CVSTag=Branch_4_0 date=200610162339)/Tomcat-5.5Allow: GET, HEAD, POST, PUT, DELETE

25、, TRACE, OPTIONSContent-Length: 0Date: Mon, 29 Jun 2009 08:02:47 GMTConnection: close如果返回结果中包含不安全的HTTP方法(DELETE、PUT、TRACE、MOVE、COPY),则验证这些防范是否可用(参考3.2.4 / 3.2.5 / 3.2.6 / 3.2.7 / 3.2.8)6、 如果方法可用则说明存在漏洞,测试不通过。预期结果 不包含不安全的HTTP方法(如DELETE、PUT、TRACE、MOVE、COPY )备注 由于不同的Web 服务器支持的 HTTP协议版本不同,如果系统不支持HTTP/1.

26、0,那么步骤4返回 “HTTP/1.0 400 Bad Request”;这种情况下,应该更改步骤 4的输入行为OPTIONS / HTTP/1.0测试结果3.2.4 HTTP PUT 方法测试编号 SEC_Web_ SERVERINFO_03测试用例名称 HTTP PUT方法测试测试目的 有些Web 服务器开放了 PUT方法,攻击者能够通过该方法上传任意文件到Web服务器的一些目录中去。包括Web木马程序。用例级别 1测试条件 1、 已知Web 网站 IP地址2、 Web业务正常运行3、 测试用机安装了IISPUTScanner测试工具执行步骤 1、 运行IISPUTScanner.exe2

27、、 在Start IP和End IP输入框中输入Web服务器的IP 地址,在Port输入框中输入对应的端口,选中“Try to upload file”和“Try on other systems”,如图:3、 点击Scan按钮4、 观察扫描结果预期结果 工具的“PUT”栏的值不为“YES”,Web服务器上没有新创建的alert.txt文件(http:/http:/ 本测试适用于所有的Web服务器,不仅仅是IIS。测试结果3.2.5 HTTP DELETE 方法测试编号 SEC_Web_ SERVERINFO_03测试用例名称 HTTP DELETE方法测试测试目的 有些Web 服务器开放了

28、DELETE方法,攻击者能够通过该方法删除Web服务器上的文件。用例级别 1测试条件 1、 已知Web 网站 IP地址2、 Web业务正常运行3、 Web网站存在 /alert.txt文件(如果没有,手工创建)执行步骤 1、 点击“开始”“运行”,输入cmd并回车,运行cmd.exe2、 输入telnet IP 端口 (其中 IP和端口按实际情况填写,用空格隔开,比如:telnet 10.70.100.1 80)3、 回车4、 在新行中输入如下一行,并回车DELETE /alert.txt HTTP/1.05、 查看Web 服务器上 alert.txt是否被删除预期结果 Web服务器上 ale

29、rt.txt文件依然存在备注 由于不同的Web 服务器支持的 HTTP协议版本不同,如果系统不支持HTTP/1.0,那么步骤4返回 “HTTP/1.0 400 Bad Request”;这种情况下,应该更改步骤 4的输入行为DELETE /index.jsp HTTP/1.0测试结果3.2.6 HTTP TRACE 方法测试编号 SEC_Web_ SERVERINFO_03测试用例名称 HTTP TRACE方法测试测试目的 有些Web 服务器开放了 TRACE方法(主要是用于客户端通过向Web服务器提交TRACE请求来进行测试或获得诊断信息),攻击者能够通过该方法构造跨站攻击。用例级别 1测试

30、条件 1、 已知Web 网站 IP地址2、 Web业务正常运行执行步骤 1、 点击“开始”“运行”,输入cmd并回车,运行cmd.exe2、 输入telnet IP 端口 (其中 IP和端口按实际情况填写,用空格隔开,比如:telnet 10.70.100.1 80)3、 回车4、 在新行中输入如下一行,并回车TRACE / HTTP/1.05、 观察返回结果预期结果 Web服务器的返回信息提示Trace方法“not allowed”备注 由于不同的Web 服务器支持的 HTTP协议版本不同,如果系统不支持HTTP/1.0,那么步骤4返回 “HTTP/1.0 400 Bad Request”;

31、这种情况下,应该更改步骤 4的输入行为TRACE / HTTP/1.0测试结果3.2.7 HTTP MOVE 方法测试编号 SEC_Web_ SERVERINFO_03测试用例名称 HTTP MOVE方法测试测试目的 有些Web 服务器开放了 MOVE方法,用于请求服务器将指定的页面移到另一个网络地址,该方法不安全,容易被利用。用例级别 1测试条件 1、 已知Web 网站 IP地址2、 Web业务正常运行执行步骤 1、 点击“开始”“运行”,输入cmd并回车,运行cmd.exe2、 输入telnet IP 端口 (其中 IP和端口按实际情况填写,用空格隔开,比如:telnet 10.70.10

32、0.1 80)3、 回车4、 在新行中输入如下一行,并回车MOVE /test/a.html /a.html HTTP/1.05、 观察返回结果预期结果 Web服务器的返回信息提示MOVE方法“not supported”备注 由于不同的Web 服务器支持的 HTTP协议版本不同,如果系统不支持HTTP/1.0,那么步骤4返回 “HTTP/1.0 400 Bad Request”;这种情况下,应该更改步骤 4的输入行为MOVE /test/a.html /a.html HTTP/1.1测试结果3.2.8 HTTP COPY 方法测试编号 SEC_Web_ SERVERINFO_03测试用例名称

33、 HTTP COPY方法测试测试目的 有些Web 服务器开放了 COPY方法,用于请求服务器将指定的页面拷贝到另一个网络地址,该方法不安全,容易被利用。用例级别 1测试条件 1、 已知Web 网站 IP地址2、 Web业务正常运行执行步骤 1、 点击“开始”“运行”,输入cmd并回车,运行cmd.exe2、 输入telnet IP 端口 (其中 IP和端口按实际情况填写,用空格隔开,比如:telnet 10.70.100.1 80)3、 回车4、 在新行中输入如下一行,并回车COPY /test/a.html /a.html HTTP/1.05、 观察返回结果预期结果 Web服务器的返回信息提

34、示COPY方法“not supported”备注 由于不同的Web 服务器支持的 HTTP协议版本不同,如果系统不支持HTTP/1.0,那么步骤4返回 “HTTP/1.0 400 Bad Request”;这种情况下,应该更改步骤 4的输入行为COPY /test/a.html /a.html HTTP/1.1测试结果3.2.9 Web 服务器版本信息收集编号 SEC_Web_ SERVERINFO_05测试用例名称 Web服务器版本信息收集测试目的 一些情况下,Web服务器能通过隐藏或者修改banner信息的方式防止黑客攻击。这时候我们需要使用不依靠服务器Server标题头的扫描方式进行服务

35、器类型、版本判断。用例级别 4测试条件 1、 Web业务运行正常2、 已知Web服务器域名或IP地址3、 测试用机安装了httprint(Windows环境)执行步骤 1、 运行Httprint_gui.exe2、 在Host 列中输入主机域名(如果没有域名则输入IP 地址),在端口列中输入端口号。如果为HTTPS则要选择锁图标下面的选择框。3、 点击程序下方的运行按钮4、 观察程序输出的结果预期结果 不能够得到Web 服务器准确的版本信息备注测试结果3.3 文件、目录测试3.3.1 工具方式的敏感接口遍历编号 SEC_Web_DIR_01测试用例名称 工具方式的敏感接口遍历测试目的 网站目录

36、查找是进行攻击的必备知识,只有知道了目录信息才能确定攻击的目标,进行目录查找是测试的首要阶段,一般扫描工具进行扫描前首先要进行目录查找。其次对于某些隐藏的管理接口(目录或文件),虽然没有对外有明显的链接,但是通过一系列有特定含义的枚举是可以访问的。用例级别 2测试条件 1、 Web业务运行正常2、 已知目标网站的域名或IP地址3、 测试用机上需安装JRE4、 测试用机上有DirBuster软件执行步骤 1、 双击运行DirBuster.jar2、 在host栏中填入目标IP地址或域名,在Port栏中输入服务器对应的端口;如果服务器只接受HTTPS请求,则需要选择Protocol 为HTTPS3

37、、 在file with list of dirs/files 栏后点击browse,选择破解的字典库为 directory-list-2.3-small.txt4、 将File extension中填入正确的文件后缀,默认为php,如果为jsp页面,需要填入jsp5、 其他选项不变,点击右下角的start,启动目录查找6、 观察返回结果,可点击右下角的report,生成目录报告预期结果 经过分析以后的结果中,业务系统不存在不需要对外开放的敏感接口,或者该接口进行了完善的权限控制。备注 举一个测试不通过的例子:Type Found ResponseFile /admin/adduser.jsp

38、 200测试结果3.3.2 Robots 方式的敏感接口查找编号 SEC_Web_ DIR_02测试用例名称 Robots方式的敏感接口查找测试目的 为了防止搜索引擎的爬虫访问敏感的目录接口,服务器上可能会编辑一个robots.txt文件,内容为需要保护的文件或目录名称。直接访问robots.txt文件能够获取一些可能的敏感接口用例级别 2测试条件 1、 Web业务运行正常2、 已知待测目标URL,假设为http:/ 1、 尝试访问http:/ 观察返回结果预期结果 通过robots.txt文件不能获取敏感的目录或文件信息。备注 敏感目录举例:/employee/salary_files/敏感

39、文件举例:/sys_manager/setup.jsp测试结果3.3.3 Web 服务器的控制台编号 SEC_Web_DIR_02测试用例名称 Web服务器的控制台测试目的 检查是否部署了Web服务器的控制台,控制台是否存在默认帐号、口令,是否存在弱口令。用例级别 1测试条件 1、 Web业务运行正常2、 已知目标网站的域名或IP地址3、 已知Web 服务器版本信息执行步骤 1、 根据Web 服务器的版本信息,通过google查询其对应的控制台URL地址和默认的帐号、口令。以下列出一些常见的Web服务器控制台URL地址和默认帐号、口令:Tomcat控制台URL:http:/ adminApac

40、he控制台 URL:http:/ admin/axis2iSAP控制台URL:http:/ 在浏览器地址栏中输入Web服务器对应的URL。由于不同的应用可能目录有所差异,如果访问不到,可以登陆后台服务器以find命令查找,比如find / -name “*console*”,find / -name “*admin*”,看看实际的URL 应该是什么,再次尝试。3、 检查是否存在Web服务器控制台4、 如果存在控制台,使用默认帐号、口令登录,弱口令登录,查看是否登录成功,如果可以则存在漏洞。预期结果 不存在Web 服务器控制台,或者存在控制台但有强口令。备注 弱口令例子:123、123456、a

41、bc 、huawei、admin、tellin、isap 、scp等;另外,和用户名相同或非常接近的口令也属于弱口令,比如用户名为tomcat,口令为tomcat1。测试结果3.3.4 目录列表测试编号 SEC_Web_ DIR_04测试用例名称 目录列表测试测试目的 目录列表能够造成信息泄漏,而且对于攻击者而言是非常容易进行的。所以在测试过程中,我们应当找出所有的目录列表漏洞。用例级别 1测试条件 1、 Web业务运行正常2、 已知目标网站的域名或IP地址3、 测试用机上需安装JRE4、 测试用机上有DirBuster软件执行步骤 1、 双击运行DirBuster-0.9.8.jar2、 在

42、host栏中填入目标IP地址或域名,在Port栏中输入服务器对应的端口;如果服务器只接受HTTPS请求,则需要选择Protocol 为HTTPS3、 在file with list of dirs/files 栏后点击browse,选择破解的字典库为directory-list-2.3-small.txt:4、 去除Burte Force Files选项5、 其他选项不变,点击右下角的start,启动目录查找6、 依次右击Response值为200的行,在出现的菜单中点击 Open In Browser7、 分析结果预期结果 所有对目录的访问均不能打印出文件列表。备注测试结果3.3.5 文件归

43、档测试编号 SEC_Web_ DIR_05测试用例名称 文件归档测试测试目的 在网站管理员的维护过程中,很多情况下会对程序或者页面进行备份(可能是有意的或者是无意的,如ultraedit在修改后会生成文件名加bak后缀的文件)。攻击者通过直接访问这些备份的路径可以下载文件用例级别 1测试条件 1、 拥有运行Web服务器的操作系统帐号和口令2、 Web业务运行正常执行步骤 1、 登陆后台Web服务器的操作系统2、 以cd命令进入可以通过 Web方式访问的目录(比如 tomcat服务器的$home/webapps目录,jboss服务器的$home/jboss/server/default/depl

44、oy 目录)3、 用find命令,查找是否存在以下备份文件,如果存在则测试不通过。find ./ -name “*.bak“find ./ -name “*.BAK“find ./ -name “*.old“find ./ -name “*.OLD“find ./ -name “*.zip“find ./ -name “*.ZIP“find ./ -name “*.gz “find ./ -name “*.rar“find ./ -name “*.tar“find ./ -name “*.temp“find ./ -name “*.save“find ./ -name “*.backup“fi

45、nd ./ -name “*.orig“find ./ -name “*.000“find ./ -name “*.dwt“find ./ -name “*.tpl“预期结果 可以通过Web 方式访问的目录,不存在开发过程(包括现场定制)中的产生的临时文件、备份文件等。备注测试结果3.4 认证测试暴力破解是目前最直接有效的攻击方式,特别对于电信业务来说,很多情况下口令都为6位纯数字,很容易被攻击。本测试项在于检查认证系统对暴力破解的防护性。在以下的一些测试中,围绕能否满足暴力破解进行的设计,未设计直接进行暴力破解的攻击用例。如果需要,测试人员可以使用hydra和AppScan中集成的Authe

46、ntication Tester工具进行。3.4.1 验证码测试编号 SEC_Web_AUTHEN_01测试用例名称 验证码测试测试目的 查看是否有验证码机制,以及验证码机制是否完善用例级别 1测试条件 1、 已知Web 网站地址2、 Web业务运行正常3、 存在登陆页面执行步骤 1、 登陆页面是否存在验证码,不存在说明存在漏洞,完成测试2、 验证码和用户名、密码是否一次性、同时提交给服务器验证,如果是分开提交、分开验证,则存在漏洞3、 在服务器端,是否只有在验证码检验通过后才进行用户名和密码的检验,如果不是说明存在漏洞。(检测方法:输入错误的用户名或密码、错误的验证码。观察返回信息,是否只提

47、示验证码错误,也就是说当验证码错误时,禁止再判断用户名和密码。)4、 验证码是否为图片形式且在一张图片中,不为图片形式或不在一张图片中,说明存在漏洞,完成测试5、 生成的验证码是否可以通过html源代码查看到,如果可以说明存在漏洞,完成测试6、 生成验证码的模块是否根据提供的参数生成验证码,如果是说明存在漏洞,完成测试7、 请求10次观察验证码是否随机生成,如果存在一定的规律(例如5次后出现同一验证码)说明存在漏洞,完成测试8、 观察验证码图片中背景是否存在无规律的点或线条,如果背景为纯色(例如只有白色)说明存在漏洞,完成测试9、 验证码在认证一次后是否立即失效: 请求登陆页面,得到生成的验证码 开启WebScarab ,配置对GET和POST请求进行拦截;并在浏览器中配置代理服务器IP为127.0.0.1,端口为8008 填入错误的用户名和口令,填入正确的验证码,提交表单 从WebScarab 拦截数据中复制对应登陆请求的POST或GET消息(文本格式),将其中的口令更改一个字符 在命令行中输入telnet ,回车 将修改的内容粘贴到命令行窗口中,回车 判断返回的页面中是否包含“验证码错误”(或类似)的提

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 实用文档 > 规章制度

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报