Web安全测试指南--文件系统

上传:


编号


Web_FileSys_01


用例名称


上传功能测试


用例描述


测试上传功能是否对上传的文件类型做限制。


严重级别



前置条件


1、  目标web应用可访问,业务正常运行。

2、  目标系统存在上传功能,并且有权限访问使用。

3、  已安装http拦截代理(burp、fiddler或webscarab均可)。

4、  目标系统使用http而不是ftp等其它方式实现上传。

5、  具有登录目标服务器后台的账户和权限。


执行步骤

1、  登录目标系统并访问具有上传功能的页面。

2、  尝试上传一个合法文件,比如:

Host: www.example.com

[other HTTP headers]

------------Ij5Ij5cH2GI3cH2ei4GI3Ef1GI3Ij5

Content-Disposition: form-data; name="Filename"

userpic.jpg

[other body content]

3、  将burp拦截到的http请求转入burp repeater。

4、  在burp repeater中将上传文件的文件名后缀改成危险文件的后缀(比如:jsp、php、html和exe等等),重新提交,比如:

POST /login.jsp HTTP/1.1  #登录接口

Host: www.example.com

[other HTTP headers]

------------Ij5Ij5cH2GI3cH2ei4GI3Ef1GI3Ij5

Content-Disposition: form-data; name="Filename"

userpic.jsp

[other body content]

5、  登录到目标服务器后台检查结果(非必须)。

6、  在burp repeater的文件名中使用截断字符串(%00)尝试再次上传

POST /login.jsp HTTP/1.1  #登录接口

Host: www.example.com

[other HTTP headers]

------------Ij5Ij5cH2GI3cH2ei4GI3Ef1GI3Ij5

Content-Disposition: form-data; name="Filename"

Userpic.jsp[%00].jpg

[other body content]

7、  再次登录到目标服务器后台检查结果(非必须)。


预期结果


步骤4或6无法上传文件,或者上传后无法实际利用。


测试结果


 


备注


1、  考虑到目标系统可能会做渲染或强制重命名等复杂因素,因此,最好是进行实际利用来判定结果。

2、  如果能够从目标系统的响应信息中构造上传文件的路径,则可以不用登录到目标服务器后台。

3、  本用例只考虑最常见的情况,实际上传漏洞还和业务逻辑、web服务器补丁版本等多个因素有关,需要完善。

 


编号


Web_FileSys_02


用例名称


上传功能测试


用例描述


测试上传模块是否对用户上传的频度和总容量做限制。


严重级别



前置条件


1、  目标web应用可访问,业务正常运行。

2、  目标系统存在上传功能,并且有权限访问使用。

3、  已安装http拦截代理(burp、fiddler或webscarab均可)。

4、  目标系统使用http而不是ftp等其它方式实现上传。

5、  具有登录目标服务器后台的账户和权限。


执行步骤

1、  登录目标系统并访问具有上传功能的页面。

2、  尝试上传一个合法文件,比如:

Host: www.example.com

[other HTTP headers]

------------Ij5Ij5cH2GI3cH2ei4GI3Ef1GI3Ij5

Content-Disposition: form-data; name="Filename"

userpic.jpg

[other body content]

3、  将burp拦截到的http请求转入burp intruder。

4、  使用burp intruder并发大量上传请求,并观察结果。


预期结果


目标系统返回类似“过于频繁”或“容量达到上限”的错误提示。


测试结果


 


备注


1、  并发请求的数量取值应根据业务安全需求来决定,比如:可上传的总容量和频率设置等。

2、  关于burp intruder的使用参考《常见安全工具使用指南》。

时间: 2024-11-10 10:27:53

Web安全测试指南--文件系统的相关文章

Web安全测试指南--认证

认证: 5.1.1.敏感数据传输: 编号 Web_Authen_01_01 用例名称 敏感数据传输保密性测试 用例描述 测试敏感数据是否通过加密通道进行传输以防止信息泄漏. 严重级别 高 前置条件 1.  已明确定义出敏感数据范围(比如口令.短信验证码和身份证号等). 2.  目标web应用可访问,业务正常运行. 3.  已安装http拦截代理(burp.fiddler或webscarab均可). 执行步骤 1.  开启burp,设置对http请求进行拦截,并在浏览器中配置代理. 2.  访问w

Web安全测试指南--会话管理

会话复杂度: 编号 Web_ Sess_01 用例名称 会话复杂度测试 用例描述 测试目标系统产生的session id是否具备足够的复杂度. 严重级别 高 前置条件 1.  目标系统使用登录会话机制. 2.  目标web应用可访问,业务正常运行. 3.  已安装http拦截代理(burp.fiddler或webscarab均可). 执行步骤 1.  开启burp,设置对http请求进行拦截,并在浏览器中配置代理. 2.  打开目标系统的登录页面,使用正确的用户名和密码提交登录,比如: POST

Web安全测试指南--权限管理

垂直权限提升: 编号 Web_Author_01 用例名称 垂直权限提升测试 用例描述 测试用户是否具有使用超越其角色范围之外的权限. 严重级别 高 前置条件 1.  目标系统拥有不同等级的角色和权限(比如:管理员和普通用户),并能够区分不同级别的权限角色能够访问的资源. 2.  目标web应用可访问,业务正常运行. 3.  已安装http拦截代理(burp.fiddler或webscarab均可). 执行步骤 1.  开启burp,设置对http请求进行拦截,并在浏览器中配置代理. 2.  使

Web安全开发指南--文件系统

6.1.上传文件功能 简要描述 文件上传漏洞是由于文件上传功能实现代码没有对用户上传的文件进行正确处理,导致允许攻击者向服务某个目录上传文件. 解决方案 上传文件功能只对登录用户开放: 同时通过文件头和文件扩展名来判断文件类型: 判断文件类型时尽量使用黑名单的方式,可以使用较粗粒度方式,比如过滤".php"字串(忽略大小写)来防止php文件的上传: 过滤上传路径或文件名中的NULL字符,防止NULL字符截断: 如果上传的文件为图片,可对图片进行压缩处理再存储: 不要将上传文件的绝对路径

小白入坑 Web 渗透测试必备指南

本文来自作者 肖志华 在 GitChat 上分享「Web 渗透测试入坑必备指南」,「阅读原文」查看交流实录 「文末高能」 编辑 | 黑石 小白如何快速入门 由于本人技术性受限制,可能部分内容显得不那么清晰,如有疑问请读者圈联系我.再者,内容不会完全讲清楚,因为本身话题的原因,部分会一笔带过. 小白该如何踏入 Web 安全这个坑呢?我的经历是,兴趣所在.我是野路子,全靠兴趣来自学. 现 Web 安全如果要讲入门,要求并不高,两三天就能入门,而我也仅在入门级别. 我接触这个比较早,最初是在10年还是

《Web渗透测试使用kali linux》pdf

下载地址:网盘下载 内容简介 <Web渗透测试:使用Kali Linux>是一本Web渗透测试实践指南,全面讲解如何使用Kali Linux对Web应用进行渗透测试.两位安全领域的专家站在攻击者的角度,一步步介绍了渗透测试基本概念.Kali Linux配置方式,带大家了解如何收集信息并发现攻击目标,然后利用各种漏洞发起攻击,并在此基础之上学会渗透测试,掌握补救易受攻击系统的具体技术.此外,书中还给出了撰写报告的最佳实践,其中一些范例可作为撰写可执行报告的模板. <Web渗透测试:使用Ka

安全测试指南

测试方法 1.Web应用安全测试 1.1. Web应用安全测试概述 Web应用安全测试只侧重于评估Web应用的安全性.这个过程包括主动分析应用程序的所有弱点.技术缺陷和漏洞.任何被发现的安全问题连同影响评估.缓解建议或者技术方案一起提交给系统所有者. 1.2. 什么是OWASP测试方法 测试模型 测试人员:执行测试活动的人 工具和方法:本测试指南项目的核心 应用:黑盒测试的对象 测试阶段 阶段1. 被动模式: 阶段2.  主动模式: 2.信息收集测试 2.1 搜索引擎信息收集 2.2 Web服务

Web API 入门指南 - 闲话安全

参考页面: http://www.yuanjiaocheng.net/Spring/first.html http://www.yuanjiaocheng.net/entity/modelbrowser.html http://www.yuanjiaocheng.net/entity/dbcontext.html http://www.yuanjiaocheng.net/mvc/first.html http://www.yuanjiaocheng.net/webapi/first.html W

burp-suite(Web安全测试工具)教程

Burp Suite 是用于攻击web 应用程序的集成平台.它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程.所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架.本文介绍它的主要特点下: 1.Target(目标)--显示目标目录结构的的一个功能2.Proxy(代理)--拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流.3.Spider(蜘蛛)--应