国产欧美日韩第一页|日本一二三不卡视频|在线精品小视频,亚洲第一免费播放区,metcn人体亚洲一区,亚洲精品午夜视频

滲透測試服務(wù)

2020-09-08 18:04:00 2614

滲透測試服務(wù)

安全滲透測試服務(wù)

安全滲透測試是對網(wǎng)站和服務(wù)器的全方位安全測試,通過模擬黑客攻擊的手法,切近實戰(zhàn),提前檢查網(wǎng)站的漏洞,然后進行評估形成安全報告。這種安全測試也被成為黑箱測試,類似于軍隊的“實戰(zhàn)演習”,即沒有網(wǎng)站代碼和服務(wù)器權(quán)限的情況下,從公開訪問的外部進行安全滲透。

我們擁有國內(nèi)頂尖的專業(yè)滲透安全團隊,從業(yè)信息安全十年,有著未公開的漏洞信息庫,大型社工庫,透過滲透測試找到網(wǎng)站和服務(wù)器的漏洞所在,從而確保網(wǎng)站的安全、服務(wù)器安全的穩(wěn)定運行。

 

滲透測試范圍和內(nèi)容

網(wǎng)站安全滲透包括,SQL注射漏洞,cookies注入漏洞,文件上傳截斷漏洞,目錄遍歷漏洞,URL跳轉(zhuǎn)漏洞,在線編輯器漏洞,網(wǎng)站身份驗證過濾漏洞,PHP遠程代碼執(zhí)行漏洞,數(shù)據(jù)庫暴庫漏洞,網(wǎng)站路徑漏洞,XSS跨站漏洞,默認后臺及弱口令漏洞,任意文件下載漏洞,網(wǎng)站代碼遠程溢出漏洞,修改任意賬號密碼漏洞,程序功能上的邏輯漏洞,任意次數(shù)短信發(fā)送、任意手機號碼或郵箱注冊漏洞后臺或者api接口安全認證繞過漏洞等等的安全滲透測試。

服務(wù)器安全滲透包括,內(nèi)網(wǎng)滲透,F(xiàn)TP提權(quán)漏洞,SQL Server數(shù)據(jù)庫提權(quán),Mysql提權(quán)漏洞,linux本地溢出漏洞,替換系統(tǒng)服務(wù)漏洞,遠程桌面認證繞過漏洞,端口映射漏洞,CC壓力測試,DDOS壓力測試,arp欺騙篡改頁面測試,DNS欺騙漏洞,會話劫持漏洞,以及虛擬主機等眾多應(yīng)用程序系統(tǒng)的漏洞測試。

SQL注入:

檢測網(wǎng)站是否存在SQL注入漏洞,如:INT型注入和String型注入,盲注、報錯注入、編碼寬字節(jié)注入、二次Urldecode注入、如果存在該漏洞,攻擊者對注入點進行注入攻擊,注入攻擊是對數(shù)據(jù)庫直接操作,可輕易獲得網(wǎng)站的后臺管理權(quán)限,甚至網(wǎng)站服務(wù)器的管理權(quán)限。并可能導致用戶資料泄露。重要的敏感信息泄漏,SQL 注入可獲取大量企業(yè)核心業(yè)務(wù)數(shù)據(jù)等接口問題引起的敏感信息泄露。

嚴重的邏輯設(shè)計漏洞:

包括批量修改任意賬號密碼漏洞、提現(xiàn)密碼任意修改,撤單漏洞,訂單篡改漏洞,找回密碼漏洞,任意查詢用戶信息漏洞(姓名,手機號,郵箱,身份證),銀行卡號信息任意更改,任意次數(shù)短信發(fā)送、任意手機號碼或郵箱注冊漏洞,賬號普通越權(quán)操作修改其他用戶密碼,繞過限制修改用戶資料、執(zhí)行用戶操作等,后臺或者api接口安全認證繞過漏洞涉及企業(yè)核心業(yè)務(wù)的邏輯漏洞。

直接獲取系統(tǒng)權(quán)限的漏洞:

(服務(wù)器權(quán)限、客戶端權(quán)限)包括遠程命令執(zhí)行、任意代碼執(zhí)行、上傳獲取Webshell、SQL注入獲取系統(tǒng)權(quán)限、緩沖區(qū)溢出(包括可利用的ActiveX緩沖區(qū)溢出)敏感信息越權(quán)訪問,包括但不僅限于繞過認證直接訪問管理后臺、重要后臺弱密碼、獲取大量內(nèi)網(wǎng)敏感信息的SSRF等。

文件上傳操作漏洞:

檢測網(wǎng)站的上傳功能是否存在上傳漏洞,包含move_uploaded_file()上傳函數(shù)測試有沒有安全過濾,文件頭、content_type驗證繞過,繞過上傳文件格式(asp,php,jsp.等腳本文件),繞過上傳的目錄,文件操作漏洞(文件包含漏洞,本地文件包含,遠程文件包含,文件包含截斷,任意文件讀取,文件任意刪除漏洞)如果存在此漏洞,攻擊者可直接利用該漏洞上傳木馬從而在網(wǎng)站上獲取Webshell并進而控制網(wǎng)站,也可以破壞網(wǎng)站,危害較嚴重。

XSS跨站漏洞:

檢測網(wǎng)站是否存在反射性XSS,存儲性XSS漏洞,XXS漏洞經(jīng)常出現(xiàn)在文章發(fā)表,評論回復(fù),留言,個人資料設(shè)置,發(fā)送信件,注冊資料等等程序功能上,常用的輸入函數(shù)列表:print、print_r、echo、printf、sprintf、die、var-dump、var_export,等函數(shù)列表里進行漏洞測試,XSS跨站攻擊,會竊取用戶cookies、利用CSRF漏洞進行跨站請求偽造,劫持用戶或者管理員的身份進行網(wǎng)站提權(quán),上傳木馬后門,添加管理員賬號,修改網(wǎng)站配置。

源代碼泄露:

檢測網(wǎng)站是否存在源代碼泄露漏洞,如果存在此漏洞,攻擊者可直接下載網(wǎng)站的源代碼。并獲取網(wǎng)站的數(shù)據(jù)庫密碼以及管理密碼。檢測網(wǎng)站的某些隱藏目錄是否存在泄露漏洞。如果存在此漏洞,攻擊者可了解網(wǎng)站的全部結(jié)構(gòu)。普通信息泄漏。包括客戶端明文存儲密碼、以及web路徑遍歷、系統(tǒng)路徑遍歷等。

普通的測試服務(wù)和漏洞掃描工具只能發(fā)現(xiàn)常規(guī)性的漏洞,而對于系統(tǒng)深層次的漏洞和業(yè)務(wù)邏輯漏洞一般掃描器是無法探測到的,因此需要選擇人工安全滲透測試服務(wù)來對業(yè)務(wù)系統(tǒng)做更深層次、更全面的安全檢查。

安全評估報告

* 根據(jù)不同的滲透測試結(jié)果,形成一套完整的安全報告。報告出所發(fā)現(xiàn)的最新漏洞以及修復(fù)方案。

* 根據(jù)發(fā)現(xiàn)的漏洞,分三個風險級別,高危,中等,低危三個等級。

 


提交成功!非常感謝您的反饋,我們會繼續(xù)努力做到更好!

這條文檔是否有幫助解決問題?

非常抱歉未能幫助到您。為了給您提供更好的服務(wù),我們很需要您進一步的反饋信息:

在文檔使用中是否遇到以下問題: