滲透測(cè)試服務(wù)
安全滲透測(cè)試服務(wù)
安全滲透測(cè)試是對(duì)網(wǎng)站和服務(wù)器的全方位安全測(cè)試,通過(guò)模擬黑客攻擊的手法,切近實(shí)戰(zhàn),提前檢查網(wǎng)站的漏洞,然后進(jìn)行評(píng)估形成安全報(bào)告。這種安全測(cè)試也被成為黑箱測(cè)試,類(lèi)似于軍隊(duì)的“實(shí)戰(zhàn)演習(xí)”,即沒(méi)有網(wǎng)站代碼和服務(wù)器權(quán)限的情況下,從公開(kāi)訪(fǎng)問(wèn)的外部進(jìn)行安全滲透。
我們擁有國(guó)內(nèi)頂尖的專(zhuān)業(yè)滲透安全團(tuán)隊(duì),從業(yè)信息安全十年,有著未公開(kāi)的漏洞信息庫(kù),大型社工庫(kù),透過(guò)滲透測(cè)試找到網(wǎng)站和服務(wù)器的漏洞所在,從而確保網(wǎng)站的安全、服務(wù)器安全的穩(wěn)定運(yùn)行。
滲透測(cè)試范圍和內(nèi)容
網(wǎng)站安全滲透包括,SQL注射漏洞,cookies注入漏洞,文件上傳截?cái)嗦┒矗夸洷闅v漏洞,URL跳轉(zhuǎn)漏洞,在線(xiàn)編輯器漏洞,網(wǎng)站身份驗(yàn)證過(guò)濾漏洞,PHP遠(yuǎn)程代碼執(zhí)行漏洞,數(shù)據(jù)庫(kù)暴庫(kù)漏洞,網(wǎng)站路徑漏洞,XSS跨站漏洞,默認(rèn)后臺(tái)及弱口令漏洞,任意文件下載漏洞,網(wǎng)站代碼遠(yuǎn)程溢出漏洞,修改任意賬號(hào)密碼漏洞,程序功能上的邏輯漏洞,任意次數(shù)短信發(fā)送、任意手機(jī)號(hào)碼或郵箱注冊(cè)漏洞后臺(tái)或者api接口安全認(rèn)證繞過(guò)漏洞等等的安全滲透測(cè)試。
服務(wù)器安全滲透包括,內(nèi)網(wǎng)滲透,F(xiàn)TP提權(quán)漏洞,SQL Server數(shù)據(jù)庫(kù)提權(quán),Mysql提權(quán)漏洞,linux本地溢出漏洞,替換系統(tǒng)服務(wù)漏洞,遠(yuǎn)程桌面認(rèn)證繞過(guò)漏洞,端口映射漏洞,CC壓力測(cè)試,DDOS壓力測(cè)試,arp欺騙篡改頁(yè)面測(cè)試,DNS欺騙漏洞,會(huì)話(huà)劫持漏洞,以及虛擬主機(jī)等眾多應(yīng)用程序系統(tǒng)的漏洞測(cè)試。
SQL注入:
檢測(cè)網(wǎng)站是否存在SQL注入漏洞,如:INT型注入和String型注入,盲注、報(bào)錯(cuò)注入、編碼寬字節(jié)注入、二次Urldecode注入、如果存在該漏洞,攻擊者對(duì)注入點(diǎn)進(jìn)行注入攻擊,注入攻擊是對(duì)數(shù)據(jù)庫(kù)直接操作,可輕易獲得網(wǎng)站的后臺(tái)管理權(quán)限,甚至網(wǎng)站服務(wù)器的管理權(quán)限。并可能導(dǎo)致用戶(hù)資料泄露。重要的敏感信息泄漏,SQL 注入可獲取大量企業(yè)核心業(yè)務(wù)數(shù)據(jù)等接口問(wèn)題引起的敏感信息泄露。
嚴(yán)重的邏輯設(shè)計(jì)漏洞:
包括批量修改任意賬號(hào)密碼漏洞、提現(xiàn)密碼任意修改,撤單漏洞,訂單篡改漏洞,找回密碼漏洞,任意查詢(xún)用戶(hù)信息漏洞(姓名,手機(jī)號(hào),郵箱,身份證),銀行卡號(hào)信息任意更改,任意次數(shù)短信發(fā)送、任意手機(jī)號(hào)碼或郵箱注冊(cè)漏洞,賬號(hào)普通越權(quán)操作修改其他用戶(hù)密碼,繞過(guò)限制修改用戶(hù)資料、執(zhí)行用戶(hù)操作等,后臺(tái)或者api接口安全認(rèn)證繞過(guò)漏洞涉及企業(yè)核心業(yè)務(wù)的邏輯漏洞。
直接獲取系統(tǒng)權(quán)限的漏洞:
(服務(wù)器權(quán)限、客戶(hù)端權(quán)限)包括遠(yuǎn)程命令執(zhí)行、任意代碼執(zhí)行、上傳獲取Webshell、SQL注入獲取系統(tǒng)權(quán)限、緩沖區(qū)溢出(包括可利用的ActiveX緩沖區(qū)溢出)敏感信息越權(quán)訪(fǎng)問(wèn),包括但不僅限于繞過(guò)認(rèn)證直接訪(fǎng)問(wèn)管理后臺(tái)、重要后臺(tái)弱密碼、獲取大量?jī)?nèi)網(wǎng)敏感信息的SSRF等。
文件上傳操作漏洞:
檢測(cè)網(wǎng)站的上傳功能是否存在上傳漏洞,包含move_uploaded_file()上傳函數(shù)測(cè)試有沒(méi)有安全過(guò)濾,文件頭、content_type驗(yàn)證繞過(guò),繞過(guò)上傳文件格式(asp,php,jsp.等腳本文件),繞過(guò)上傳的目錄,文件操作漏洞(文件包含漏洞,本地文件包含,遠(yuǎn)程文件包含,文件包含截?cái)啵我馕募x取,文件任意刪除漏洞)如果存在此漏洞,攻擊者可直接利用該漏洞上傳木馬從而在網(wǎng)站上獲取Webshell并進(jìn)而控制網(wǎng)站,也可以破壞網(wǎng)站,危害較嚴(yán)重。
XSS跨站漏洞:
檢測(cè)網(wǎng)站是否存在反射性XSS,存儲(chǔ)性XSS漏洞,XXS漏洞經(jīng)常出現(xiàn)在文章發(fā)表,評(píng)論回復(fù),留言,個(gè)人資料設(shè)置,發(fā)送信件,注冊(cè)資料等等程序功能上,常用的輸入函數(shù)列表:print、print_r、echo、printf、sprintf、die、var-dump、var_export,等函數(shù)列表里進(jìn)行漏洞測(cè)試,XSS跨站攻擊,會(huì)竊取用戶(hù)cookies、利用CSRF漏洞進(jìn)行跨站請(qǐng)求偽造,劫持用戶(hù)或者管理員的身份進(jìn)行網(wǎng)站提權(quán),上傳木馬后門(mén),添加管理員賬號(hào),修改網(wǎng)站配置。
源代碼泄露:
檢測(cè)網(wǎng)站是否存在源代碼泄露漏洞,如果存在此漏洞,攻擊者可直接下載網(wǎng)站的源代碼。并獲取網(wǎng)站的數(shù)據(jù)庫(kù)密碼以及管理密碼。檢測(cè)網(wǎng)站的某些隱藏目錄是否存在泄露漏洞。如果存在此漏洞,攻擊者可了解網(wǎng)站的全部結(jié)構(gòu)。普通信息泄漏。包括客戶(hù)端明文存儲(chǔ)密碼、以及web路徑遍歷、系統(tǒng)路徑遍歷等。
普通的測(cè)試服務(wù)和漏洞掃描工具只能發(fā)現(xiàn)常規(guī)性的漏洞,而對(duì)于系統(tǒng)深層次的漏洞和業(yè)務(wù)邏輯漏洞一般掃描器是無(wú)法探測(cè)到的,因此需要選擇人工安全滲透測(cè)試服務(wù)來(lái)對(duì)業(yè)務(wù)系統(tǒng)做更深層次、更全面的安全檢查。
安全評(píng)估報(bào)告
* 根據(jù)不同的滲透測(cè)試結(jié)果,形成一套完整的安全報(bào)告。報(bào)告出所發(fā)現(xiàn)的最新漏洞以及修復(fù)方案。
* 根據(jù)發(fā)現(xiàn)的漏洞,分三個(gè)風(fēng)險(xiǎn)級(jí)別,高危,中等,低危三個(gè)等級(jí)。