服務人工
漏洞檢測項目所有
優(yōu)勢解決不掉
APP漏洞檢測支持
服務地區(qū)全國
SINE安全對網站漏洞檢測具有的安全技術人員,而且完全不依靠軟件去掃描,所有漏洞檢測服務都是由我們人工去檢測,比如對代碼進行審計,以及都每個網站或APP的功能進行單的詳細測試,如跨權限漏洞,支付漏洞繞過,訂單價格被篡改,或訂單支付狀態(tài)之類的,或會員找回密碼這里被強制找回等,還有一些邏輯漏洞,上傳漏洞,垂直權限漏洞等等。
在之前的一系列文章中,我們主要講了內網滲透的一些知識,而在現(xiàn)實中,要進行內網滲透,一個很重要的前提便是:你得能進入內網??!所以,從這篇文章開始,我們將開啟Web滲透的學習(內網滲透系列還會繼續(xù)長期更新哦)。滲透測試,是滲透測試完全模擬hack可能使用的攻擊技術和漏洞發(fā)現(xiàn)技術,對目標網絡、主機、應用的安全作深入的探測,幫助企業(yè)挖掘出正常業(yè)務流程中的安全缺陷和漏洞,助力企業(yè)先于hack發(fā)現(xiàn)安全風險,防患于未然。
Web應用的滲透測試流程主要分為3個階段,分別是:信息收集→漏洞發(fā)現(xiàn)→漏洞利用。本文我們將對信息收集這一環(huán)節(jié)做一個基本的講解。信息收集介紹進行web滲透測試之前,重要的一步那就是就是信息收集了,俗話說“滲透的本質也就是信息收集”,信息收集的深度,直接關系到滲透測試的成敗。打好信息收集這一基礎可以讓測試者選擇合適和準確的滲透測試攻擊方式,縮短滲透測試的時間。一般來說收集的信息越多越好,通常包括以下幾個部分:

修改后臺初始密碼
每個都有一個后臺賬戶,用于日常的維護更新,而很多后臺初始密碼都過于簡單,在拿到后臺管理賬號密碼時,要先把初始密碼修改掉,帳號密碼要有一定的復雜度,不要使用域名、年份、姓名、純數(shù)字等元素,要知道密碼越好記也就意味著越容易被攻破。

下面開始我們的整個滲透測試過程,首先客戶授權我們進行網站安全測試,我們才能放開手的去干,首先檢測的是網站是否存在SQL注入漏洞,我們SINE安全在檢測網站是否有sql注入的時候都會配合查看mysql數(shù)據(jù)庫的日志來查詢我們提交的SQL語句是否成功的執(zhí)行,那么很多人會問該如何開啟數(shù)據(jù)庫的日志,如何查看呢?首先連接linux服務器的SSH端口,利用root的賬號密碼進服務器,打開mysql的配置文件mysqld.cnf編輯general_log_file=(log日志的),general_log=1,在服務器里輸入tail -f (log),來查看實時的數(shù)據(jù)庫語句執(zhí)行日志。當我們SINE安全技術在測試SQL注入漏洞的時候,就會實時的看到是否有惡意的SQL語句執(zhí)行成功,如果有那么數(shù)據(jù)庫日志就會出現(xiàn)錯誤提示,在滲透測試中是很方便的,也更利于查找漏洞。

文檔包含的概念很好理解,編程中經常用到,比如python中的import、c中的include,php當然也不例外。但php“牛逼”的地方在于即使包含的文檔不是php類型,也不會報錯,并且其中包含的php代碼也會執(zhí)行,這是文檔包含漏洞產生的根本原因。文檔包含漏洞和任意文檔漏洞很相似,只不過一個是解析,一個是。
漏洞利用的幾種方式:1.向服務器寫馬:圖片中寫惡意代碼(結合文檔上傳),錯誤日志寫惡意代碼(錯誤訪問會被記錄到錯誤日志中),session中寫惡意代碼。訪問圖片、日志文檔或session文檔,服務器生成木馬,直接getshell。2.讀取敏感文檔:結合目錄遍歷漏洞讀取敏感文檔。3.偽協(xié)議:偽協(xié)議可以使用的話,可以嘗試讀取文檔或命令執(zhí)行。
SINE安全網站漏洞檢測時必須要人工去審計漏洞和查找漏洞找出問題所在并修復漏洞,對各項功能都進行了全面的安全檢測。
http://coolerbeats.net