在滲透測試中檢測到的漏洞
已發表: 2022-01-02滲透測試是為測試任何組織系統的網絡安全而進行的活動。 這是檢測任何未經授權訪問公司數據庫的過程。 從技術上講,組織本身會對系統進行虛假攻擊,以測試真實攻擊下的反應。 參與這種測試方法的人被稱為道德黑客,儘管他們的工作類似於那些黑帽黑客,但目標是降低漏洞。
以下是一些可以在道德黑客的幫助下追踪的漏洞。
- 漏洞 #1:不安全的直接對象引用
第一步是映射需要用戶憑據才能訪問系統中任何類型數據的所有位置。 接下來,通過更改對象和信息的目標參數,可以檢查任何其他用戶登錄是否能夠訪問數據。
更簡單地說,這個漏洞表明,當單個用戶登錄時,如果他或她可以在沒有授權用戶身份驗證的情況下檢索對象信息。 例如,假設兩個獨立的用戶可以訪問組織的購買信息和消息,而不是在一個用戶憑據的幫助下可以輕鬆訪問數據。 因此,這允許攻擊者繞過系統並訪問系統資源。
- 漏洞#2:權限提升
通過遵循用戶憑證流程檢測到的一個漏洞是系統無法識別授權用戶並且未經驗證就允許他們在系統中執行操作。
在權限提升中有兩種類型,一種是垂直的,另一種是水平的。 在垂直升級的情況下,攻擊者尋求比授予用戶的權限更高的權限。 而在橫向上,攻擊者只能獲得最高用戶憑據限制的權限。 由於系統缺乏控制,該缺陷得到驗證。
另請閱讀:簡化測試的 10 大自動化工具
- 漏洞#3:跨站腳本——存儲
一種危險的惡意攻擊,黑客可以存儲通過在任何表單或文檔的字段中輸入而保存的所有輸入。 然後保留這些存儲的信息以備後用,以劫持用戶的 Web 瀏覽器或以任何其他形式使用對他們造成傷害的敏感信息。
通過將腳本應用到系統中,我們已在系統中檢測到此錯誤。 這些腳本沒有被正確過濾,因此讓系統通過此測試將檢測有多少輸入字段受此漏洞影響。
- 漏洞#4:跨站腳本——反映
最常見的漏洞類型之一,在攻擊者能夠在 HTTP 瀏覽器中反映惡意代碼的階段成功。 當查看者打開任何未經授權或有害的鏈接時,此代碼會注入他們的系統,從而在用戶系統中傳播病毒。
當測試人員將任何惡意站點放在測試場上並使用腳本來分析錯誤時,就會出現此漏洞。
- 漏洞 #5:URL 重定向
此漏洞是跨站點腳本的延續,黑客能夠在攻擊者代碼的幫助下進入用戶系統。 該人現在可以訪問受害者的會話、登錄憑據並可以將用戶重定向到任何惡意站點,如果最壞的情況發生,黑客可能會遠程訪問受害者的系統。
- 漏洞:#6 HTML 注入
跨站點腳本和 HTML 注入共享相當多的特性。 唯一將它們分開的是,這裡攻擊者代碼被注入到 HTML 標籤中。 黑客可以控制用戶的輸入,並可以訪問受害者在任何字段中輸入的敏感信息。 為了檢測此漏洞,我們的測試人員將一些腳本付諸實施,以檢查黑客可以從此類攻擊中獲得的訪問範圍。
- 漏洞 #7:通過未加密通道強制應用程序
一種不需要測試人員進行特定檢測的常見漏洞是使用具有已知代碼的未受保護的網絡站點。 例如,通過 HTTPS 或任何其他受保護的加密傳輸的任何數據都不會受到嚴格的限制和漏洞的影響,而 HTTP 站點可能會給用戶帶來許多安全風險。
例如,攻擊者可以通過不安全的網絡域訪問通過 HTTP 發送的純文本、基於表單的憑據或任何敏感信息的輸入。
- 漏洞 #8:會話固定
這個漏洞甚至在用戶登錄到會話之前就開始了。 在這裡,攻擊者試圖通過破解有效的用戶會話來竊取客戶端和用戶之間發生的會話。 黑客生成一個有效的用戶會話 ID,他或她可能有權訪問該 ID,然後誘使用戶使用相同的 ID。 通過這些步驟,攻擊者能夠使用受害者的信息。
每次用戶登錄都會創建一個新的會話 ID,甚至將 cookie 過期時間設置為 8 天,這樣攻擊者就可以輕鬆訪問用戶的敏感信息。

- 漏洞#9:電子郵件轟炸
電子郵件轟炸的行為是為了使發送垃圾郵件的受害者的郵件系統溢出。 這可能導致系統成為拒絕服務攻擊的受害者。 在這種攻擊下,黑客可以同時攻擊多台計算機。 電子郵件轟炸有 3 種類型。
1.群發郵件
向服務器發送大量重複的電子郵件可能會開始發送垃圾郵件文件夾中的電子郵件用戶的。
2. 鏈接列表
在這種攻擊下,用戶註冊一個特定的郵件地址來接收郵件訂閱。 用戶需要取消訂閱不需要的電子郵件,因為其中一些可能會導致在系統中註入病毒攻擊。
3.Zip Bombing
它是郵件轟炸的一種變種,旨在克服大公司採用的殺毒軟件的解決方案。 在這種攻擊中,發件人只發送像“Z”這樣的重複字母,壓縮文件使得軟件難以檢測。
- 漏洞 #10:目錄列表
在此漏洞下,攻擊者如果沒有創建索引頁面,就可以訪問用戶的目錄文件。 在這種情況下,黑客能夠識別出資源路徑,從而可以直接攻擊系統文件。 因此,保存在目錄中的任何敏感文件都會進入黑客的訪問權限。 這可以通過創建索引頁面以及從目錄中刪除敏感文件來防止。
- 漏洞 #11:未執行帳戶鎖定策略
黑客可能會通過暴力破解來嘗試訪問您的帳戶,他或她可能會多次輸入錯誤的密碼,最終系統出現故障,然後用戶無法訪問他自己的帳戶。 因此,這意味著登錄網關沒有關於已完成嘗試次數的機制。
- 漏洞#12:同站腳本
在此漏洞下,子域可能具有環回功能,並且用戶在輸入特定電子郵件地址時可能會被定向到另一個本地主機。 如果用戶已經在使用具有相同地址的 localhost,並且只能在停止 localhost 的服務後修復,就會發生這種情況。 我們的開發人員對此漏洞進行了測試,在 ping 本地主機後,系統收到了成功的回复。
- 漏洞 #13:瀏覽器緩存管理 - 註銷時的後退按鈕問題
這是一個系統錯誤,不會因為攻擊者訪問系統而發生。 在此漏洞下,我們注意到在網站上按下瀏覽器的後退按鈕時,即使在註銷後用戶會話也不會終止。 這暴露了任何有權訪問登錄用戶帳戶並使用保存在其中的任何敏感信息的人的威脅。
- 漏洞 #14:啟用自動完成
自動完成功能會在系統存儲用戶名、密碼和其他聯繫信息的瀏覽器中自動填寫表單。 有了這個存儲的數據,表格的字段可以在消費者重複訪問時自動填寫。 如果系統控制了任何未經授權的方,這個強大的功能可能會變成一個漏洞,導致敏感信息被濫用。
- 漏洞 #15:弱密碼策略
可以通過強制每個用戶創建一個遵循適當長度的密碼策略來消除弱密碼問題,即使通過蠻力或字典攻擊的訪問,密碼的複雜程度也不應該是可預測的。 密碼不應構成字典單詞的一部分,因為攻擊者可以輕鬆訪問您的應用程序。
- 漏洞 #16:缺少安全標頭
我們的開發人員檢查了內容安全策略的安全標頭,以防止諸如跨站點腳本 (XSS) 和其他可由系統代碼注入的攻擊。
同時還驗證了 x-XSS 保護的標頭,這也可以防止 Internet Explorer、Chrome 和 Safari 支持的跨站點腳本 (XSS)。
最後一個標頭strict-transport-security 限制用戶瀏覽只有HTTPS 標籤的站點。 這確保了系統的安全性,並且不會在 HTTP 標籤下建立連接,因為它被認為是不安全的。
- 漏洞#17:敏感信息洩露
當應用程序無法從無法訪問用戶系統信息的任何第三方獲取敏感信息時,就會出現此漏洞。 這種類型的攻擊對於小型企業組織來說非常重要,因此在開發任何特定應用程序後都不能忽視這個安全測試問題。
如有任何疑問!! 只需填寫聯繫表格,我們的專家會盡快與您聯繫。
