最新Web应用安全测试方案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
精品文档
1 Web安全测试技术方案
1.1 测试的目标更好的发现当前系统存在的可能的安全隐患,避免发生危害性的安全事件更好的为今
后系统建设提供指导和有价值的意见及建议
1.2 测试的范围
本期测试服务范围包含如下各个系统:
Web系统:
1.3 测试的内容
1.3.1 WEB^ 用
针对网站及WEB系统的安全测试,我们将进行以下方面的测试:
Web 服务器安全漏洞
Web 服务器错误配置
SQL 注入
XSS (跨站脚本)
CRLF 注入
目录遍历
文件包含
输入验证
认证
逻辑错误
Google Hacking 密码保护区域猜测字典攻击特定的错误页面检测脆弱权限的目录危险的HTTP 方法(如:PUT、DELETE)
1.4 测试的流程
方案制定部分:
精品文档
获取到客户的书面授权许可后,才进行安全测试的实施。并且将实施范围、方法、时间、人员等具体的方案与客户进行交流,并得到客户的认同。
在测试实施之前,让客户对安全测试过程和风险知晓,使随后的正式测试流程都在客户的控制下。
信息收集部分:
这包括:操作系统类型指纹收集;网络拓扑结构分析;端口扫描和目标系统提供的服务识别等。采用商业和开源的检测工具(AWVS burpsuite、Nmap等)进行收集。
测试实施部分:
在规避防火墙、入侵检测、防毒软件等安全产品监控的条件下进行:操作系统可检测到的漏洞测试、应用系统检测到的漏洞测试(如:Web应用),此阶段如果成功的话,可能获得普通权限。
安全测试人员可能用到的测试手段有:扫描分析、溢出测试、口令爆破、社会工程学、客户端攻击、中间人攻击等,用于测试人员顺利完成工程。在获取到普通权限后,尝试由普通权限提升为管理员权限,获得对系统的完全控制权。此过程将循环进行,直到测试完成。最后由安全测试人员清除中间数据。
分析报告输出:
安全测试人员根据测试的过程结果编写直观的安全测试服务报告。内容包括:具体的操作步骤描述;响应分析以及最后的安全修复建议。
下图是更为详细的步骤拆分示意图:
精品文档
1.5 测试的手段
根据安全测试的实际需求,采取自动化测试与人工检测与审核相结合的方式,大大的减少了自动化测试过程中的误报问题。
1.5.1 常用工具列表
自动化扫描工具:AWV、S OWASP ZA、P Burpsuite 等
端口扫描、服务检测:Nmap THC-Amap等
密码、口令破解:Johntheripper 、HASHCA、T Cain 等
漏洞利用工具:MetasploitFramework 等
应用缺陷分析工具:Burpsuite 、Sqlmap 等
1.6 测试的风险规避
在安全测试过程中,虽然我们会尽量避免做影响正常业务运行的操作,也会实施风险规避的计策,但是由于测试过程变化多端,安全测试服务仍然有可能对网络、系统运行造成一定不同程度的影响,严重的后果是可能造成服务停止,甚至是宕机。比如渗透人员实施系统权限提升操作时,突遇系统停电,再次重启时可能会出现系统无法启动的故障等。
因此,我们会在安全测试前与客户详细讨论渗透方案,并采取如下多条策略来规避安全测试带来的风险:
1.6.1 需要客户规避的风险
1.6.1.1 备份策略
为防范安全测试过程中的异常问题,测试的目标系统需要事先做一个完整的数据备份,以便在问题发生后能及时恢复工作。
对银行转帐、电信计费、电力调度等不可接受可能风险的系统的测试,可以采取对目标副本进行渗透的方式加以实施。这样就需要完整的复制目标系统的环境:硬件平台、操作系统、应用服务、程序软件、业务访问等;然后对该副本再进行安全测试。
精品文档
1.6.1.2
1.6.1.2 应急策略
测试过程中,如果目标系统出现无响应、中断或者崩溃等情况,我们会立即中止安全测试,并配合客户技术人员进行修复处理等。在确认问题、修复系统、防范此故障再重演后,经客户方同意才能继续进行其余的测试。