11-安全测试
11-安全测试
001-什么是安全性测试?主要包括哪些内容?
是指有关验证应用程序的安全服务和识别潜在安全性缺陷的过程. 主要包括:作用于整个系统的系统级安全需求.与某些特定功能相关的特定安全性的需求
002-有没有用过Testdirector?这个工具是干什么用的?
Testdirector是全球最大的级测试管理工具,也是业界第一个基于Web的测试管理系统,,通过在一个整体的应用系统中集成了测试管理的各个部分,包括需求管理,测试计划,测试执行以及错误跟踪等功能,TestDirector极大地加速了测试过程。
003-CSRF与XSS 的区别
CSRF:本质是攻击者利用/借用用户的 cookie XSS:本质是攻击者偷用户的 cookie
004-SQL 注入与 XSS 的区别?
SQL 注入:就是通过把 SQL 命令插入到 Web 表单递交或输入域名或页面请求的查询字符 串,最终达到欺骗服务器执行恶意的 SQL 命令。简单来说就是用户恶意输入 sql 命令,导致 最终数据库查询的结果并不是按照常理出现的结果; XSS 攻击:指的是恶意攻击者往 Web 页面里插入恶意 html 代码,当用户浏览该页之时,嵌 入其中 Web 里面的 html 代码会被执行,从而达到恶意用户的特殊目的
005-网络攻击常用的手段,防火墙如何保证安全
网络攻击常用的手段****
1、DoS攻击:DoS攻击是利用漏洞或技术手段,通过网络发动大量无效请求,使网络资源耗尽,从而达到瘫痪网络的目的。
2、DDoS攻击:DDoS攻击是DoS攻击的升级版,是利用多个计算机(经过植入木马病毒的计算机)同时发出大量数据包,从而达到瘫痪网络的目的。
3、SYN Flood攻击:SYN Flood攻击是一种利用TCP协议三次握手的特点进行的攻击,攻击者会发送大量SYN请求报文,以达到使服务器资源耗尽的目的。
4、Ping of Death攻击:Ping of Death攻击是攻击者通过篡改ICMP报文的长度,使报文长度大于65535字节,从而达到对系统的瘫痪的目的。
5、UDP Flood攻击:UDP Flood攻击是攻击者发送大量UDP数据包到网络,以达到使网络资源耗尽的目的。
6、Smurf攻击:Smurf攻击是攻击者发送大量ICMP Echo请求报文到网络,以达到使网络资源耗尽的目的。
7、Botnet攻击:Botnet攻击是攻击者利用植入木马的计算机,同时发出大量数据包,以达到使网络资源耗尽的目的。
防火墙如何保证安全**。******
1、防空攻击:防火墙可以通过内置规则,例如抑制ICMP和UDP攻击、限制端口扫描等,来防止空攻击。
2、防木马攻击:防火墙可以使用网络层访问控制来禁止恶意程序的运行,从而防止木马攻击。
3、防拒绝服务攻击:防火墙可以采用流量限制等措施,来防止拒绝服务攻击。
4、防恶意代码:防火墙可以采用深度检测等技术,来检测恶意代码,从而防止恶意代码的传播。
5、防病毒攻击:防火墙可以采用防病毒软件,定期更新病毒库,以检测和清除病毒,从而防止病毒攻击。
006-你常用的渗透工具有哪些,最常用的是哪个?
burp、nmap、sqlmap、awvs、蚁剑、冰蝎、dirsearch、御剑等等14、xss 盲打到内网服务器的利用
007-sqlmap,怎么对一个注入点注入?
1)如果是get型号,直接,sqlmap -u "诸如点网址"
008-如何测试一个网站是否有安全漏洞?
Web和APP应用,可以按照下面的方案进行,这个方案其实算一个全方位的安全审计。我只是把目录列了出来,详细的测试工具和方法可以自行搜索。
测试对象:服务器、Servlet容器、数据库、第三方服务及接口、Web应用程序。
应用程序部署环境(服务器): 操作系统用户名及密码强度 操作系统用户、用户组及权限设置 系统漏洞及补丁 系统端口安全 应用部署环境目录及文件安全 防火墙及网络端口设置 数据库(主要对数据库的授权、账户、口令等安全设置及数据库环境安全等进行测试): 数据库服务器版本及漏洞 用户名、密码设置 数据库用户权限设置及授权设置 数据库服务器端口及网络连接设置(关闭公网访问及不必要的端口)
Web应用安全测试及工具: SQL注入(SQL Inject Me) 表单漏洞 Cookie欺骗 Session测试 日志文件测试 第三方接口服务安全测试 跨站脚本攻击(ZAP) 认证及会话攻击(Hackbar) 不安全对象直接引用攻击(Burp) CSRF(Tamper Data) 安全配置错误(Watobo) 加密存储 不限制访问者URL(Nikto/Wikto) 传输层面安全隐患(Calomel) 未经验证的重定向及转发(Watcher) 文件操作 命令注入测试
第三方服务接口及接口测试(例如短信、邮件、支付、APP Push等服务): 系统/服务版本及漏洞 安全性配置测试 数据传输安全性测试 数据合法性测试 数据完整性测试
009-8.性能测试报告包含的内容有哪些?
** **1. 测试环境:测试运行的硬件平台、操作系统、软件环境和工具等;
测试指标:包括服务器和客户端的响应时间、吞吐量、负载能力等等;
测试方法:测试过程中使用的脚本、模拟的负载类型、测试的范围、步骤等; 4. 测试结果:包括各项指标的数据和图表;
测试分析:对测试结果的分析和总结;
性能优化建议:根据测试结果,提出的优化建议。
010-一个成熟并且相对安全的CMS,渗透时扫目录的意义?
对于成熟且安全的CMS,扫描目录可以获取到诸如: 1、后台登录地址,进行爆破尝试; 2、第三方插件,如:编辑器,可尝试编辑器上传漏洞
011-知道堡垒机吗?什么是堡垒机?
即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏, 而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库 等设备的操作行为,以便集中报警、及时处理及审计定责; 用一句话来说,堡垒机就是用来后控制哪些人可以登录哪些资产(事先防范和事中控制), 以及录像记录登录资产后做了什么事情(事溯源); 堡垒机很多时候也叫运维审计系统,它的核心是可控及审计。可控是指权限可控、行为可控。 权限可控,比如某个工程师要离职或要转岗了。如果没有一个统一的权限管理入口,是一场 梦魇。行为可控,比如我们需要集中禁用某个危险命令,如果没有一个统一入口,操作的难 度可想而知。
012-在win2003服务器中建立一个 .zhongzi文件夹用意何为?
隐藏文件夹,为了不让管理员发现你传上去的工具。
013-你如何调试LoadRunner脚本?
通常采用以下方法调试LoadRunner测试脚本断点、单步跟踪、日志输出
014-CSRF和XSS和XXE 有什么区别,以及修复方式?
XSS是跨站脚本攻击,用户提交的数据中可以构造代码来执行,从而实现窃取用户信息等攻击。修复方式:对字符实体进行转义、使用HTTP Only来禁止JavaScript读取Cookie值、输入时校验、浏览器与Web应用端采用相同的字符编码。 CSRF是跨站请求伪造攻击,XSS是实现CSRF的诸多手段中的一种,是由于没有在关键操作执行时进行是否由用户自愿发起的确认。修复方式:筛选出需要防范CSRF的页面然后嵌入Token、再次输入密码、检验Referer XXE是XML外部实体注入攻击,XML中可以通过调用实体来请求本地或者远程内容,和远程文件保护类似,会引发相关安全问题,例如敏感文件读取。修复方式:XML解析库在调用时严格禁止对外部实体的解析。
015-请描述下安全测试的主要测试内容,及安全测试工具?
安全测试的主要测试内容包括: 1、静态代码分析:通过静态代码分析工具,来分析软件中的代码,以发现潜在的安全漏洞。 2、动态检测:动态检测通过对运行时的系统进行安全测试,以发现任何潜在的安全问题。 3、系统漏洞扫描:系统漏洞扫描可以帮助发现操作系统、应用程序和其他软件中的安全漏洞。 4、应用程序安全测试:应用程序安全测试可以帮助发现潜在的安全问题,如SQL注入攻击、跨站点脚本攻击、恶意软件等。 5、社会工程学攻击:社会工程学攻击是一种特定的攻击方式,旨在利用人性弱点来伪装攻击者,以窃取系统敏感信息。 安全测试工具: 1、Burp Suite:Burp Suite是一款全功能安全测试工具,能够检测应用程序中的安全漏洞,如SQL注入攻击、跨站点脚本攻击等。 2、Nmap:Nmap是一款功能强大的网络扫描器,能够对网络中的主机进行探测,以发现潜在的安全问题。 3、Metasploit:Metasploit是一款非常流行的开源渗透测试框架,可以帮助安全测试人员发现系统中的漏洞。 4、Nessus:Nessus是市面上最受欢迎的安全漏洞扫描器之一,可以帮助检测操作系统和应用程序中的安全漏洞。
016-堆叠注入原理:
在 mysql 中,分号代表一个查询语句的结束,我们可以用分号在一行里拼接多个查询语句
017-业务安全层面有没有考虑加密?
我们会通过抓包查看数据传输过程中是否有加密处理,以及数据库的存储数据,敏感数据都要做加密处理。
018-mysql注入点,用工具对目标站直接写入一句话,需要哪些条件?
mysql写入一句话需要具备 1、secure-file-priv='',即:my.ini文件,打开找到secure-file-priv参数改空 2、当前用户具备root权限 3、已获取到应用程序的绝对路径,且目录可以进行文件写入操作。
019-什么是SQL注入攻击?如何进行测试和如何防止该类攻击?
SQL注入攻击是通过恶意构造的输入来修改或绕过应用程序的SQL查询,从而访问、修改或删除数据库中的数据。进行SQL注入测试时,可以尝试在输入字段中插入特殊字符和SQL语句来检查是否存在注入漏洞。防止SQL注入攻击的方法包括使用参数化查询或预编译语句、输入验证和过滤、使用ORM框架等。
020-如何将jmeter测试的结果导出成缺陷报告?
二次开发
021-请简述什么是DDos攻击,什么是SQL注入
- 分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。它利用网络协议和操作系统的一些缺陷,采用欺骗和伪装的策略来进行网络攻击,使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。 2.SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。
022-CSRF、SSRF和重放攻击有什么区别?
CSRF是跨站请求伪造攻击,由客户端发起 SSRF是服务器端请求伪造,由服务器发起 重放攻击是将截获的数据包进行重放,达到身份认证等目的
023-sql 注入分类:
联合注入、时间注入、布尔盲注、堆叠注入、宽字节注入、报错注入
024-软件的安全性应从哪几个方面去测试?
软件安全性测试包括程序、数据库安全性测试。根据系统安全指标不同测试策略也不同。
用户认证安全的测试要考虑问题: 明确区分系统中不同用户权限 、系统中会不会出现用户冲突 、系统会不会因用户的权限的改变造成混乱 、用户登陆密码是否是可见、可复制 、是否可以通过绝对途径登陆系统(拷贝用户登陆后的链接直接进入系统)、用户退出系统后是否删除了所有鉴权标记,是否可以使用后退键而不通过输入口令进入 系统 、系统网络安全的测试要考虑问题 、测试采取的防护措施是否正确装配好,有关系统的补丁是否打上 、模拟非授权攻击,看防护系统是否坚固 、采用成熟的网络漏洞检查工具检查系统相关漏洞(即用最专业的黑客攻击工具攻击试一下,现在最常用的是 NBSI 系列和 IPhacker IP ) 、采用各种木马检查工具检查系统木马情况 、采用各种防外挂工具检查系统各组程序的外挂漏洞
数据库安全考虑问题: 系统数据是否机密(比如对银行系统,这一点就特别重要,一般的网站就没有太高要求)、系统数据的完整性(我刚刚结束的企业实名核查服务系统中就曾存在数据 的不完整,对于这个系统的功能实现有了障碍) 、系统数据可管理性 、系统数据的独立性 、系统数据可备份和恢复能力(数据备份是否完整,可否恢复,恢复是否可以完整)
025-xss盲打到内网服务器的利用
钓鱼管理员、信息收集
026-说出你知道的网络攻击手段以及特点
拒绝服务攻击(DoS):是指攻击者通过大量构造无效请求,来消耗系统资源以致使系统崩溃或无效,从而影响系统正常服务的一种攻击手段。
分布式拒绝服务攻击(DDoS):是指攻击者通过利用被攻击方不知情的终端,发起大量的攻击,以致使被攻击方网络设备达到极限而不能正常工作,从而影响系统正常服务的一种攻击手段。
路由器失效攻击(Routing Failure Attack):是指攻击者通过破坏路由器的路由表,或是通过发送错误的路由协议报文,来降低网络的可靠性,从而使网络拓扑结构出现混乱,以致影响网络正常通信的一种攻击手段。
操作系统攻击:是指攻击者利用操作系统的漏洞,通过病毒、木马等传播有害程序,从而破坏系统文件,影响系统正常运行或者窃取系统信息,以达到进入系统控制网络的目的的一种攻击手段。
应用程序漏洞攻击:是指攻击者利用应用程序的漏洞,通过发送特殊格式的报文,来绕过应用程序的安全控制,获取系统的敏感信息或控制系统的一种攻击手段。
拦截攻击:是指攻击者拦截网络上的数据信息,利用拦截的信息破坏数据的完整性,以达到窃取秘密信息或者伪造数据的目的的一种攻击手段。
027-什么是OWASP Top 10?请列举并描述其中的一种安全风险。
OWASP Top 10是Open Web Application Security Project(开放式网络应用安全项目)组织发布的十大安全风险列表,涵盖了最常见和最严重的Web应用程序安全问题。其中之一是跨站脚本攻击(XSS),它允许攻击者在受影响的应用程序上执行恶意脚本。
028-dos 攻击类型,防御措施,连接耗尽攻击,cc攻击,二者的区别
DoS 攻击
DoS 攻击(Denial of Service)是指利用特定的网络服务或者资源,使网络服务器或计算机系统无法响应正常的请求而达到拒绝服务(Denial of Service)的目的。它是一种恶意的攻击,可能导致网络服务或计算机系统的功能失效,甚至会导致系统完全崩溃。
防御措施
使用反向代理:将访问特定服务的请求重定向到反向代理服务器,反向代理服务器过滤请求,然后将有效请求转发到目标服务器,以防止DoS攻击。
使用防火墙:防火墙可以过滤请求,限制特定的IP访问,以限制DoS攻击的数量。
使用防DDos解决方案:防DDos解决方案可以拦截大量DoS攻击,并将其重定向到安全的服务器上。
加强身份验证:增强身份验证是有效防止DoS攻击的有效方法,可以限制不允许的用户访问网络资源。
连接耗尽攻击
连接耗尽攻击是DoS攻击的一种,它是一种恶意的攻击,其目的是消耗目标系统的可用连接数,使其无法正常服务正常请求。攻击者会发送大量的连接请求,使用大量的资源,而实际上不会传输有效的数据,从而耗尽目标系统的可用连接数,使其无法正常服务正常请求。
CC攻击
CC攻击(洪水攻击)是指一种恶意的攻击,其目的是利用网络服务器的资源,利用大量的请求使目标网站或服务器无法正常服务正常请求。攻击者使用大量的请求连接,使系统资源耗尽,从而导致网络瘫痪,从而影响网络服务。
二者的区别
DoS 攻击和CC攻击都是恶意攻击,但它们的目的和影响是不同的。DoS攻击是一种攻击,其目的是拒绝服务,使网络服务不能正常服务正常请求,但不会损坏网络服务。CC攻击是一种攻击,其目的是利用大量的请求,使网络服务器的资源耗尽,从而影响网络服务。
029-系统安全性性能的指标?
有效性:启动严格的安全性性能所花费的时间占启动整个系统所花费时间的比例。生存性:当错误发生时,系统对紧急操作的支持,对错误的补救措施以及恢复到正常操作的能力,即系统的抗挫能力。精确性:衡量系统安全性控制的精度指标,围绕所出现的错误数量、发生频率及其严重性判断。反应时间:出错时系统响应速度的快慢,一个安全性较强的系统要具备快速的反应速度。吞吐量:用户和服务请求的峰值和平均值。
030-联合注入的步骤:
找传参点--判断闭合符--判断列数--判断显示位--查找数据库--查表--查数据
031-安全测试的后台是什么
安全测试的后台需要根据项目而定。 一般的软件项目主要分:前台(web界面)、后台(如java语言开发的,涉及数据库增删改查)、数据库三大部分。 安全测试的后台就是主要测试后台部分代码,保证代码无bug,防止注入、重放等安全隐患。
032-sql 注入漏洞原理:
开发者没有在网页传参点做好过滤,导致恶意 sql 语句拼接到数据库进行执行
033-请举例说明几种常见的web程序安全漏洞,以及如何防范?
下面是几种常见的web程序安全漏洞和相应的防范措施:
SQL注入漏洞:黑客通过提交恶意的SQL查询语句,从而绕过应用程序的身份验证和授权机制,可以获取、修改、删除数据。防范措施包括使用参数化查询、输入验证和限制SQL查询语句的权限等。
跨站脚本漏洞(XSS):黑客通过注入恶意脚本代码,在用户的浏览器上执行,从而获取用户的敏感信息或劫持用户的会话。防范措施包括对输入进行过滤、转义和限制,以及使用CSP(内容安全策略)等。
跨站请求伪造(CSRF)漏洞:黑客利用用户的登录状态,伪造用户的请求,进行恶意操作,如转账、修改密码等。防范措施包括使用随机的Token验证、检查Referer头信息、使用验证码等。
文件包含漏洞:黑客通过提交恶意的文件路径,从而绕过应用程序的访问控制,获取敏感信息或执行任意代码。防范措施包括限制文件访问权限、对输入进行验证和限制、使用白名单等。
不安全的会话管理:黑客通过盗取用户的会话ID,绕过身份验证,进行恶意操作,如篡改数据、发送恶意邮件等。防范措施包括使用HTTPS、对会话ID进行加密、使用长时间的超时时间、检查用户IP地址等。
以上是一些常见的web程序安全漏洞和防范措施,但并不是所有的漏洞和对策都列举出来了,对于web程序的安全,需要综合考虑各种情况,从代码层面、架构层面和运维层面等多方面进行保护。
034-XSS 的分类
反射型 存储型 DOM 型
035-三本学习过的关于信息安全的书籍,书名以及作者出版社
1.《信息安全原理与实践》,作者:Mark Stamp,出版社:清华大学出版社
2.《网络安全与管理》,作者:杨英和,出版社:机械工业出版社
3.《信息安全:理论与实践》,作者:张永杰,出版社:清华大学出版社
036-说出三种你熟悉的信息安全产品名称以及特点
Symantec Endpoint Protection:一款全面的安全解决方案,可以有效地防御网络威胁、阻止恶意软件和其他威胁,保护终端用户和组织的数据。
FireEye:一款智能化的安全解决方案,可以发现和防止潜在的网络攻击,包括远程代理攻击、网络渗透攻击、恶意软件和其他恶意活动。
McAfee:一款安全解决方案,用于保护网络、服务器、移动设备和存储设备,可以有效防范恶意攻击、恶意软件和其他安全威胁。
037-什么 csrf 攻击原理?如何解决?
(1)csrf 攻击原理 简单来说就是: 你访问了信任网站 A,然后 A 会用保存你的个人信息并返回给你的浏 览器一个 cookie,然后呢,在 cookie 的过期时间之内,你去访问了恶意网站 B,它给你返 回一些恶意请求代码,要求你去访问网站 A,而你的浏览器在收到这个恶意请求之后,在 你不知情的情况下,会带上保存在本地浏览器的 cookie 信息去访问网站 A,然后网站 A 误 以为是用户本身的操作,导致来自恶意网站 C 的攻击代码会被执行,比如发邮件,发消息, 修改你的密码,购物,转账,偷窥你的个人信息,导致私人信息泄漏和账户财产安全受到威 胁。
(2)常见解决方案 Cookies Hashing:每一个表单请求中都加入随机的 Cookie,由于网站中存在 XSS 漏洞而 被偷窃的危险。 HTTP refer:可以对服务器获得的请求来路进行欺骗以使得他们看起来合法,这种方法 不能够有效防止攻击
038-根据经验,开发人员易犯的代码错误且在编译时不会被发现
1、未对变量进行初始化
2、数组越界
3、未考虑到null指针异常
4、使用等号(=)而不是相等号(==)
5、使用不正确的变量类型
6、拼写错误
7、忘记在循环语句中加上自增变量
8、未考虑到多线程的情况
9、忘记在switch或if else中加上break语句
10、忘记释放内存
039-怎么配置Weblogic域?
需要使用一个命令,这个命令位于/common/bin目录中,有config.sh(windows下是config.bat)命令,如果不加参数,就是图形界面,如果加上-mode=console,就是命令行方式。
040-请详细说明安全性测试的方法。
应用程序(应用系统)级别的安全性测试方法:
(1)对数据或业务功能的访问,在预期的安全性情况下,操作者只能访问应用程序的特定功能、有限的数据;
(2)操作者只能访问其所属用户类型已被授权访问的那些功能或数据;
(3)不同权限的用户类型,创建各用户类型并用各用户类型所特有的事务来核实其权限,最后修改用户类型并为相同的用户重新运行测试。
测试结果的安全性分析:
(1)分析所有测试用例,测试是否通过。
(2)测试代码是否按照要求分析,并达到相应的测试覆盖率。
(3)对测试结果进行分析,以验证所有的安全性需求是否得到了满足。
系统级别的安全性测试策略和方法:
(1)只有具备系统访问权限的用户才能访问应用程序,而且只能通过相应的网关来访问,包括对系统的登录或远程访问;
(2)只有具备系统和应用程序访问权限的操作者才能访问系统和应用程序。
041-winXP下局域网不通,怎么办
一、查看网络硬件是否工作正常
检查网络硬件,尤其是网络卡、网线是否有损坏;
检查网络卡驱动是否完整;
检查网络卡设置和网络连接配置;
二、查看网络服务
检查网络服务,确保网络服务和协议是否正常;
检查网络协议的TCP/IP是否正确配置;
检查IP地址是否正确;
三、查看网络设备
检查路由器和服务器是否正常工作;
检查网关和DNS服务器地址是否正确;
查看防火墙是否正常工作;
四、测试网络连接
运行ping命令测试连接;
使用telnet命令测试连接;
使用tracert命令测试路由;
042-在LR中使用IP欺骗的作用是什么?
贴近用户实际使用环境。仿真效果好 有些系统不兼容相同IP的访问
043-VPN IPS P2P 漏洞评估方面的问题
VPN IPS P2P漏洞评估指的是评估组织的VPN IPS系统是否存在漏洞,这些漏洞可能会导致网络中的P2P通信不安全。
网络管理员应评估VPN IPS系统的当前配置,以确保所有必要的安全策略都已启用。此外,应确保安全策略的更新是及时的。
评估网络中可能存在的漏洞,以及这些漏洞可能对P2P通信带来的风险。
确保VPN IPS系统能够有效地检测和阻止P2P通信中的安全问题。
044-什么是冲击噪声?
呈突发状,常由外界因素引起;其噪声幅度可能相当大,无法靠提高信噪比来避免,是传输中的主要差错。
