これらのセキュリティの脆弱性を理解し、セキュリティ テストを行うこともできます

01 SMSボム

1. 脆弱性の説明

SMS ボミング攻撃は一般的な攻撃です。攻撃者は、Web サイトのページに用意されている SMS 認証コードを送信する機能を使用して、送信されたデータ パケットを取得し、それを再生します。サーバーの SMS プラットフォームが認証できない状況が発生した場合、システムはテキスト メッセージを送信すると、テキスト メッセージ爆弾の脆弱性が生じます。

2. 侵入テスト

該当するWebサイトの登録ページ、認証ページ、テキストメッセージ送信ページの有無を手動で探し、存在する場合は次のステップに進みます。

げっぷやその他のパケット キャプチャおよび切り捨てツールを使用して、検証コードを送信するデータ パケットをキャプチャし、リプレイ攻撃を実行して、携帯電話が短期間に 10 件を超えるテキスト メッセージを受信したかどうかを確認します。テキストメッセージが受信されるということは、そのような問題の抜け穴があることを意味します。

3. リスク評価

携帯電話番号を爆破することはリスクが高いと判断される可能性があります

現在の携帯電話番号または単一の携帯電話番号の爆撃のみを制限できますが、携帯電話番号は継続的に送信できるため、リスクが低いと判断されます。

4. 安全に関するアドバイス

バックグラウンド SMS サーバーの機能を合理的に設定し、同じ携帯電話番号に対して、同じ認証の送信回数が 5 ~ 10 回を超えないようにし、送信間隔を制限する必要があります。

一定回数以上(0回でも可)送信する場合、認証コード認証を追加します。

02 メールボム

1. 脆弱性の説明

アプリケーション システムでは電子メールの送信数と頻度に制限がないため、短期間に大量の電子メールが受信者のメールボックスに送信され、大量のスパムが発生します。

2. 侵入テスト

該当する Web サイトの登録ページ、認証ページ、メール送信ページの有無を手動で検索し、存在する場合は次のステップに進みます。

burp またはその他のパケット キャプチャおよび切り捨てツールを使用して、電子メールによって送信されたデータ パケットをキャプチャし、リプレイ攻撃を実行して、メールボックスが短期間に 10 件を超える電子メールを受信したかどうかを確認します。 、この脆弱性は存在します

写真

3. リスク評価

どのメールボックスも爆破される可能性があり、リスクが高いと判断されます。

現在のメールボックスのみが爆撃可能であり、リスクが低いと判断されます。

4. 安全に関するアドバイス

バックグラウンドメールサーバーの機能を合理的に構成し、同じメールボックスに対して同じ検証の送信回数が 5 ~ 10 回を超えないようにし、送信間隔を制限する必要があります。

一定回数以上(0回でも可)送信する場合、認証コード認証を追加します。

03 ダイレクトSMS転送

1. 脆弱性の説明

SMSの受信者を任意に指定可能

2. 侵入テスト

テキスト メッセージの送信要求を傍受し、携帯電話番号をテスターの携帯電話番号に変更し、SMS 確認コードを受信できるかどうかをテストします。

3. リスク評価: 高リスク

4. 安全に関するアドバイス

テキスト メッセージを送信する場合、携帯電話番号は現在のセッションから取得され、フロントエンドからの受信が回避されます。

ユーザーの携帯電話番号は任意に変更することはできず、認証手続きが必要となります。

04 メールを狙って転送できる

1. 脆弱性の説明

アプリケーションシステムから送信されるメールの受信者はクライアントが任意に指定可能

2. 侵入テスト

電子メールの送信リクエストを傍受し、受信者の電子メール アドレスをテスターの電子メール アドレスに変更して、電子メールが受信できるかどうかをテストします。

3. リスク評価: 高リスク

4. 安全に関するアドバイス

メールを送信する場合、フロントエンドからの受信を回避し、現在のセッションからメールボックスを取得します。

ユーザーのメールボックスは自由に変更できず、認証プロセスが必要です。

05 任意のユーザーのパスワード変更/リセット

1. 脆弱性の説明

ユーザー名やIDの改ざん、認証コードのブルートフォースクラッキングなどにより、どのアカウントのパスワードも変更/リセットされる可能性があります。

2. 侵入テスト

パスワード変更の手順は通常、最初にユーザーの元のパスワードが正しいかどうかを確認し、次にユーザーに新しいパスワードの入力を求めることです。

パスワード変更メカニズムをバイパスするには、大まかに 3 つの方法があります。

新しいパスワードを入力するインターフェースに直接アクセスできれば、元のパスワードを知らなくてもパスワードを直接変更できますが、通常、他人のパスワードは、相手のユーザー名を知った上で任意に変更できます。

システムがパスワードを変更したユーザーの身元を確認しない場合、攻撃者は、パスワード変更要求を送信するときにパスワードを入力し、ユーザー名またはユーザー ID を他人のものに変更することで、他人のパスワードを正常に変更することができます。

パスワードを変更するとき、システムは電子メールまたは SMS の確認を要求しますが、アプリケーションはユーザーが入力した電子メール アドレスと携帯電話番号を検証せず、攻撃者は自分の電子メール アドレスまたは携帯電話番号を入力してリンクと検証を受け取ります。パスワードを変更するコードを入力して、パスワードを変更します。他の人のパスワード。

写真

パスワード リセット メカニズムをバイパスするには、主に 2 つの方法があります。

通常の方法でパスワードをリセットするためのリンクを取得し、リンクの構造と内容 (ユーザー名やタイムスタンプの MD5 値など) を推測します。他人のメールアドレスを知っている場合は、他人のパスワードをリセットするためのリンクを作成します。

他人の携帯電話番号がわかった場合は、携帯電話認証コードを網羅して相手のパスワードを再設定してください。

3. リスク評価: 高リスク

4. 安全に関するアドバイス

確認情報(元のパスワード、新しいパスワードなど)を一度に入力し、パスワード変更リクエストを送信します。

クライアントによって送信されたパスワード変更リクエストの場合、リクエストされたユーザーの身元を現在ログインしているユーザーの身元と照合して検証し、そのユーザーにパスワードを変更する権利があるかどうかを判断する必要があります。

携帯電話や電子メールを認証に使用する場合、パスワードを変更したユーザーに1つずつ対応する必要があり、認証コードは1回のみ有効で、ブルートフォースクラッキングを避けるために認証後は無効になります。

元のパスワードが検証されると、元のパスワードの誤入力の回数を制限して、攻撃者が元のパスワードをブルートフォースクラッキングするのを防ぎます。

パスワードのリセット リンク内のキー情報はランダム化され、予測不能である必要があり (トークン メカニズムなど)、キー情報をクライアントに返すことは禁止されています。

06 SSO認証の欠陥

1. 脆弱性の説明

SSO 認証には欠陥があり、許可なく他人のアカウントにログインする可能性があります。

2. 侵入テスト

情報送信の安全性が保証されていない

SSO 認証通信プロセスでは、機密情報のほとんどが平文で送信されるため、盗まれやすく、重要な情報が漏洩する可能性があります。さらに、通信プロセス中のほとんどのシナリオでは、鍵情報が署名されていないため、マスカレード攻撃に対して脆弱です。

Web サービスのセキュリティ上の欠陥の悪用

シングル サインオンは基本的に Web サービスに基づいて実装されるため、Web サービスにはクロスサイト スクリプティング攻撃や不正な攻撃などのセキュリティ上の欠陥が避けられません。

3. リスク評価: 高リスク

4. 安全に関するアドバイス

ビジネスに影響を与えない送信にはHTTPSプロトコルを使用することをお勧めします

SSO 認証プロセスでユーザー ID を厳密に検証する

ユーザーによって渡されたパラメータをフィルタリングし、特殊記号をエスケープまたはシールドします。

07 ウルトラヴァイア

1. 脆弱性の説明

不正アクセス。このタイプの脆弱性は、アプリケーションの承認 (Authorization) チェックの欠陥を指します。そのため、攻撃者は、権限の低いユーザー アカウントを取得した後、いくつかの方法を使用して権限チェックをバイパスし、元のユーザー アカウントにアクセスまたは操作することができます。高度な特権アクセス機能。実際のコードのセキュリティレビューでは、このような脆弱性はツールを使って自動的に検出することが難しいことが多いため、実際のアプリケーションでは非常に有害です。不正アクセスとは少し異なります。

2. 侵入テスト

スーパー管理者 admin (高権限ユーザー) としてシステムにログインします。

スーパー管理 (高権限) 機能のみを持つリンク (「http://localhost/userManage/userList.do」など) を見つけ、すべてのユーザーを表示し、このリンクをコピーします。

一般ユーザーとしてシステムにログインし、アドレスバーに userManage/userList.do と入力し、すべてのユーザーが表示されるかどうかを確認します。

同レベルのユーザーの水平的な不正アクセスもテスト可能

3. リスク評価: 高リスク

4. 安全に関するアドバイス

不正なページへのアクセスやパラメータ変更による不正な操作を防止するために、ユーザー操作の権限検証を実行し、サーバー側でリクエストされたデータと現在のユーザーIDの検証チェックを実行することをお勧めします。

08 悪質なロック問題

1. 脆弱性の説明

間違ったパスワードを入力し続けると、どのアカウントも悪意を持ってロックされる可能性があります

2. 侵入テスト

テスト アカウントの場合は、ロックされるまで間違ったパスワードを入力し続けます。

3. リスク評価:

アカウントがロックされた後も、認証機能は引き続き使用されるため、バッチで自動アカウント ロックが行われますが、これは中程度のリスクです。

アカウントロック後も認証機能は継続して利用できますが、認証には自動化防止機能がありリスクは低いです。

4. 安全に関するアドバイス

アカウントロック後は、要求元の IP に制限を設け、一定時間が経過しないと認証できないなど、認証機能を継続して使用しないでください。

認証機能により、グラフィック検証コードの追加などの自動操作が防止されます。

09 マイナス値の反動 / プラス値とマイナス値のヘッジ

1. 脆弱性の説明

アプリケーションは注文データの値の範囲を検証せず、トランザクションに負の値のバックラッシュまたは正負の値のヘッジがある

2. 侵入テスト

注文の送信時にリクエストをインターセプトし、商品の単価、数量、合計価格などの注文パラメータを負の数値に変更します。

注文(複数の商品を含む)を送信する場合、リクエストを傍受し、一部の商品の単価または数量を変更し、注文の合計金額が正の数であることを確認します。

3. リスク評価: 高リスク

4. 安全に関するアドバイス

サーバー側が取引オーダーを生成する際に商品の価格をデータベースから取り出し、クライアントから送信された商品の価格を使用することは禁止されています。

サーバは、クライアントから送信された取引データ(商品ID、商品数量、商品価格など)の値域を検証し、商品IDおよび商品価格とデータベース内のデータを照合し、商品数量が一致していることを確認します。ゼロより大きい整数。

サーバーは支払い注文を生成するときに、支払い金額に影響する支払い注文内のすべての要素 (製品 ID、製品数量、製品価格、注文番号など) に署名し、クライアントによって送信された支払い注文を検証します。

010 ビジネスプロセスジャンプ

1. 脆弱性の説明

ビジネス ロジック プロセスは段階的に実行されるため、中間の検証ステップをスキップして後続の操作を直接実行することができ、その結果、中間の検証ステップが無効になる場合があります。

2. 侵入テスト

まず、通常のビジネス ロジック ステップを完了し、各ステップのリクエストを取得します。

中間ステップをバイパスし、最後の 1 つまたは複数の検証リクエストに直接アクセスして、バイパスできるかどうかを確認します。

3. リスク評価: 高リスク

4. 安全に関するアドバイス

ビジネスに影響を与えることなく、セッション内のプロセス ページの各ステップに検証フラグを追加することをお勧めします。新しいステップのページを参照する前に、前の各ステップのセッション フラグをチェックし、強くバインドする必要があります。ユーザーのアイデンティティ。

写真

特別なシナリオ: パスワード変更/リセット プロセスのジャンプ

脆弱性の説明

パスワード変更機能は段階的に実装されることが多く、攻撃者は元のパスワードを知らずにいくつかの検証手順を回避してユーザー パスワードを変更します。

侵入テスト

パスワードの変更/リセットの通常のプロセスを完了し、元のパスワードの検証ステップで成功した ID が偽造可能かどうかを判断します。

元のパスワードの確認などの手順をバイパスし、新しいパスワードを入力するインターフェイスに直接アクセスし、新しいパスワードを入力し、パスワードを変更/リセットします。

リスク評価: 高リスク

安全上のアドバイス

認証情報(元のパスワード、新しいパスワードなど)を一度に入力し、パスワードの変更/リセットのリクエストを送信します。

最後に:熱心なファンに恩返しするために、完全なソフトウェア テスト ビデオ学習チュートリアルを作成しました。必要な場合は、無料で入手できます。【保证100%免费】
ここに画像の説明を挿入

ソフトウェアテストの面接ドキュメント

私たちは高給の仕事を見つけるために勉強しなければなりません。次の面接の質問は、アリ、テンセント、バイトなどの一流インターネット企業からの最新の面接資料であり、一部のバイトの上司が権威ある回答をしています。このセットを完了してください。面接資料は次のとおりです。誰もが満足のいく仕事を見つけることができると信じています。

ここに画像の説明を挿入
ここに画像の説明を挿入

おすすめ

転載: blog.csdn.net/m0_67695717/article/details/131463933