在渗透测试中检测到的漏洞
已发表: 2022-01-02渗透测试是为测试任何组织系统的网络安全而进行的活动。 这是检测任何未经授权访问公司数据库的过程。 从技术上讲,组织本身会对系统进行虚假攻击,以测试真实攻击下的反应。 参与这种测试方法的人被称为道德黑客,尽管他们的工作类似于那些黑帽黑客,但目标是降低漏洞。
以下是一些可以在道德黑客的帮助下追踪的漏洞。
- 漏洞 #1:不安全的直接对象引用
第一步是映射需要用户凭据才能访问系统中任何类型数据的所有位置。 接下来,通过更改对象和信息的目标参数,可以检查任何其他用户登录是否能够访问数据。
更简单地说,这个漏洞表明,当单个用户登录时,如果他或她可以在没有授权用户身份验证的情况下检索对象信息。 例如,假设两个独立的用户可以访问组织的购买信息和消息,而不是在一个用户凭据的帮助下可以轻松访问数据。 因此,这允许攻击者绕过系统并访问系统资源。
- 漏洞#2:权限提升
通过遵循用户凭证流程检测到的一个漏洞是系统无法识别授权用户并且未经验证就允许他们在系统中执行操作。
在权限提升中有两种类型,一种是垂直的,另一种是水平的。 在垂直升级的情况下,攻击者寻求比授予用户的权限更高的权限。 而在横向上,攻击者只能获得最高用户凭据限制的权限。 由于系统缺乏控制,该缺陷得到验证。
另请阅读:简化测试的 10 大自动化工具
- 漏洞#3:跨站脚本——存储
一种危险的恶意攻击,黑客可以存储通过在任何表单或文档的字段中输入而保存的所有输入。 然后保留这些存储的信息以备后用,以劫持用户的 Web 浏览器或以任何其他形式使用对他们造成伤害的敏感信息。
通过将脚本应用到系统中,我们已在系统中检测到此错误。 这些脚本没有被正确过滤,因此让系统通过此测试将检测有多少输入字段受此漏洞影响。
- 漏洞#4:跨站脚本——反映
最常见的漏洞类型之一,在攻击者能够在 HTTP 浏览器中反映恶意代码的阶段成功。 当查看者打开任何未经授权或有害的链接时,此代码会注入他们的系统,从而在用户系统中传播病毒。
当测试人员将任何恶意站点放在测试场上并使用脚本来分析错误时,就会出现此漏洞。
- 漏洞 #5:URL 重定向
此漏洞是跨站点脚本的延续,黑客能够在攻击者代码的帮助下进入用户系统。 该人现在可以访问受害者的会话、登录凭据并可以将用户重定向到任何恶意站点,如果最坏的情况发生,黑客可能会远程访问受害者的系统。
- 漏洞:#6 HTML 注入
跨站点脚本和 HTML 注入共享相当多的特性。 唯一将它们分开的是,这里攻击者代码被注入到 HTML 标签中。 黑客可以控制用户的输入,并可以访问受害者在任何字段中输入的敏感信息。 为了检测此漏洞,我们的测试人员将一些脚本付诸实施,以检查黑客可以从此类攻击中获得的访问范围。
- 漏洞 #7:通过未加密通道强制应用程序
一种不需要测试人员进行特定检测的常见漏洞是使用具有已知代码的未受保护的网络站点。 例如,通过 HTTPS 或任何其他受保护的加密传输的任何数据都不会受到严格的限制和漏洞的影响,而 HTTP 站点可能会给用户带来许多安全风险。
例如,攻击者可以通过不安全的网络域访问通过 HTTP 发送的纯文本、基于表单的凭据或任何敏感信息的输入。
- 漏洞 #8:会话固定
这个漏洞甚至在用户登录到会话之前就开始了。 在这里,攻击者试图通过破解有效的用户会话来窃取客户端和用户之间发生的会话。 黑客生成一个有效的用户会话 ID,他或她可能有权访问该 ID,然后诱使用户使用相同的 ID。 通过这些步骤,攻击者能够使用受害者的信息。
每次用户登录都会创建一个新的会话 ID,甚至将 cookie 过期时间设置为 8 天,这样攻击者就可以轻松访问用户的敏感信息。

- 漏洞#9:电子邮件轰炸
电子邮件轰炸的行为是为了使发送垃圾邮件的受害者的邮件系统溢出。 这可能导致系统成为拒绝服务攻击的受害者。 在这种攻击下,黑客可以同时攻击多台计算机。 电子邮件轰炸有 3 种类型。
1.群发邮件
向服务器发送大量重复的电子邮件可能会开始发送垃圾邮件文件夹中的电子邮件用户的。
2. 链接列表
在这种攻击下,用户注册一个特定的邮件地址来接收邮件订阅。 用户需要取消订阅不需要的电子邮件,因为其中一些可能会导致在系统中注入病毒攻击。
3.Zip Bombing
它是邮件轰炸的一种变种,旨在克服大公司采用的杀毒软件的解决方案。 在这种攻击中,发件人只发送像“Z”这样的重复字母,压缩文件使得软件难以检测。
- 漏洞 #10:目录列表
在此漏洞下,攻击者如果没有创建索引页面,就可以访问用户的目录文件。 在这种情况下,黑客能够识别出资源路径,从而可以直接攻击系统文件。 因此,保存在目录中的任何敏感文件都会进入黑客的访问权限。 这可以通过创建索引页面以及从目录中删除敏感文件来防止。
- 漏洞 #11:未执行帐户锁定策略
黑客可能会通过暴力破解来尝试访问您的帐户,他或她可能会多次输入错误的密码,最终系统出现故障,然后用户无法访问他自己的帐户。 因此,这意味着登录网关没有关于已完成尝试次数的机制。
- 漏洞#12:同站脚本
在此漏洞下,子域可能具有环回功能,并且用户在输入特定电子邮件地址时可能会被定向到另一个本地主机。 如果用户已经在使用具有相同地址的 localhost,并且只能在停止 localhost 的服务后修复,就会发生这种情况。 我们的开发人员对此漏洞进行了测试,在 ping 本地主机后,系统收到了成功的回复。
- 漏洞 #13:浏览器缓存管理 - 注销时的后退按钮问题
这是一个系统错误,不会因为攻击者访问系统而发生。 在此漏洞下,我们注意到在网站上按下浏览器的后退按钮时,即使在注销后用户会话也不会终止。 这暴露了任何有权访问登录用户帐户并使用保存在其中的任何敏感信息的人的威胁。
- 漏洞 #14:启用自动完成
自动完成功能会在系统存储用户名、密码和其他联系信息的浏览器中自动填写表单。 有了这个存储的数据,表格的字段可以在消费者重复访问时自动填写。 如果系统控制了任何未经授权的方,这个强大的功能可能会变成一个漏洞,导致敏感信息被滥用。
- 漏洞 #15:弱密码策略
可以通过强制每个用户创建一个遵循适当长度的密码策略来消除弱密码问题,即使通过蛮力或字典攻击的访问,密码的复杂程度也不应该是可预测的。 密码不应构成字典单词的一部分,因为攻击者可以轻松访问您的应用程序。
- 漏洞 #16:缺少安全标头
我们的开发人员检查了内容安全策略的安全标头,以防止诸如跨站点脚本 (XSS) 和其他可由系统代码注入的攻击。
同时还验证了 x-XSS 保护的标头,这也可以防止 Internet Explorer、Chrome 和 Safari 支持的跨站点脚本 (XSS)。
最后一个标头strict-transport-security 限制用户浏览只有HTTPS 标签的站点。 这确保了系统的安全性,并且不会在 HTTP 标签下建立连接,因为它被认为是不安全的。
- 漏洞#17:敏感信息泄露
当应用程序无法从无法访问用户系统信息的任何第三方获取敏感信息时,就会出现此漏洞。 这种类型的攻击对于小型企业组织来说非常重要,因此在开发任何特定应用程序后都不能忽视这个安全测试问题。
如有任何疑问!! 只需填写联系表格,我们的专家会尽快与您联系。
