常见web测试点

互联网行业

登陆:

  1. 暴力破解用户名密码
  2. 撞库
  3. 验证码爆破和绕过
  4. 手机号撞库
  5. 账户权限绕过
  6. SQL注入
  7. 认证凭证替换/比如返回的数据包中包含账号,修改账号就能登陆其他账号
  8. 第三方登陆,可以修改返回包的相关数据,可能会登陆到其他的用户

注册:

  1. 恶意用户批量注册
  2. 恶意验证注册账户
  3. 存储型XSS
  4. 短信轰炸/验证码安全问题/密码爆破
  5. ​枚举用户名/进行爆破
  6. SQL注入

密码找回:

  1. 重置任意用户账户密码
  2. ​批量重置用户密码
  3. 新密码劫持
  4. 短信验证码劫持/短信邮箱轰炸
  5. 用户邮箱劫持篡改
  6. 本地验证,修改返回值

后台管理:

  1. 管理员用户名密码绕过
  2. 目录遍历
  3. SQL注入

会员系统:

  1. 用户越权访问
  2. 个人资料信息泄漏
  3. 整数溢出,int最大值为2147483647,超过最大值

充值:

  1. 虚假充值金额
  2. 充值数量篡改
  3. 篡改充值账户

抽奖/活动:

  1. 刷取活动奖品
  2. 盗刷积分
  3. 抽奖作弊

代金卷/优惠卷:

  1. 批量刷取代金卷/优惠卷
  2. 更改代金卷金额
  3. ​更改优惠卷数量

订单:

  1. 订单信息泄漏
  2. ​用户信息泄漏
  3. 订单遍历

账户:

  1. 账户绕过
  2. 账户余额盗取
  3. 账户绑定手机号绕过

会员系统:

  1. 用户越权访问
  2. 个人资料信息泄漏
  3. 个人资料遍历
  4. 文件上传
  5. SQL注入
  6. XSS

传输过程:

  1. COOKIE注入
  2. COOKIE跨站
  3. COOKIE劫持
  4. 明文传输

评论:

  1. POST注入
  2. CSRF
  3. 存储型XSS
  4. 遍历用户名

电商行业

登陆:

  1. 暴力破解用户名密码
  2. 撞库
  3. 验证码爆破和绕过
  4. 手机号撞库
  5. 账户权限绕过
  6. SQL注入
  7. 认证凭证替换/比如返回的数据包中包含账号,修改账号就能登陆其他账号
  8. 第三方登陆,可以修改返回包的相关数据,可能会登陆到其他的用户

注册:

  1. 恶意用户批量注册
  2. 恶意验证注册账户
  3. 存储型XSS
  4. 短信轰炸/验证码安全问题/密码爆破
  5. ​枚举用户名/进行爆破
  6. SQL注入

密码找回:

  1. 重置任意用户账户密码
  2. ​批量重置用户密码
  3. 新密码劫持
  4. 短信验证码劫持/短信邮箱轰炸
  5. 用户邮箱劫持篡改
  6. 本地验证,修改返回值

购买支付:

  1. 商品金额篡改
  2. 商品数量篡改
  3. 交易信息泄漏
  4. 整数溢出,int最大值为2147483647,超过最大值

充值:

  1. 虚假充值金额
  2. 充值数量篡改
  3. 篡改充值账户

抽奖/活动:

  1. 刷取活动奖品
  2. 盗刷积分
  3. 抽奖作弊

代金卷/优惠卷:

  1. 批量刷取代金卷/优惠卷
  2. 更改代金卷金额
  3. ​更改优惠卷数量

订单:

  1. 订单信息泄漏
  2. ​用户信息泄漏
  3. 订单遍历

抢购活动:

  1. 低价抢购
  2. 抢购作弊
  3. 刷单

账户:

  1. 账户绕过
  2. 账户余额盗取
  3. 账户绑定手机号绕过

运费:

  1. 运费绕过

会员系统:

  1. 用户越权访问
  2. 个人资料信息泄漏
  3. 个人资料遍历
  4. 文件上传
  5. SQL注入
  6. XSS

传输过程:

  1. COOKIE注入
  2. COOKIE跨站
  3. COOKIE劫持
  4. 明文传输

评论:

  1. POST注入
  2. CSRF
  3. 存储型XSS
  4. 遍历用户名

第三方商家:

  1. 盗号
  2. 商家账户遍历
  3. 越权访问其他商家用户

政务行业

登陆:

  1. 暴力破解用户名密码
  2. 撞库
  3. 验证码爆破和绕过
  4. 手机号撞库
  5. 账户权限绕过
  6. SQL注入
  7. 认证凭证替换/比如返回的数据包中包含账号,修改账号就能登陆其他账号
  8. 第三方登陆,可以修改返回包的相关数据,可能会登陆到其他的用户

注册:

  1. 恶意用户批量注册
  2. 恶意验证注册账户
  3. 存储型XSS
  4. 短信轰炸/验证码安全问题/密码爆破
  5. ​枚举用户名/进行爆破
  6. SQL注入

密码找回:

  1. 重置任意用户账户密码
  2. ​批量重置用户密码
  3. 新密码劫持
  4. 短信验证码劫持/短信邮箱轰炸
  5. 用户邮箱劫持篡改
  6. 本地验证,修改返回值

后台管理:

  1. 管理员用户名密码绕过
  2. 目录遍历

业务查询:

  1. 恶意查询
  2. 办理人信息泄漏

业务办理:

  1. 顶替办理
  2. ​绕过业务流程办理
  3. 篡改其他办理人信息
  4. 办理人信息泄漏

传输过程:

  1. COOKIE注入
  2. COOKIE跨站
  3. COOKIE劫持
  4. 明文传输

评论:

  1. POST注入
  2. CSRF
  3. 存储型XSS
  4. 遍历用户名

常规漏洞

  1. HTML注入-反射性(GET)(POST)(Current URL)
  2. HTML注入-存储型
  3. iFrame注入
  4. LDAP注入(Search)
  5. 邮件Header注入
  6. PHP代码注入
  7. SQL注入(POST/搜索型)(POST/Select)
  8. SQL注入(AJAX/JSON/jQuery)
  9. SQL注入(Login form/Hero)(Login form/User)
  10. SQL注入(SQLite)(Drupal)
  11. SQL注入-存储型(Blog)(SQLite)(User-Agent)
  12. SQL注入-盲注(Boolean-Based)(Time-Based)(SQLite)
  13. XML/XPath注入(Login Form)(Search)

跨站XSS漏洞

  1. 跨站(XSS)-反射型(GET)
  2. 跨站(XSS)-反射型(POST)
  3. 跨站(XSS)-反射型(JSON)
  4. 跨站(XSS)-反射型(AJAX/JSON)
  5. 跨站(XSS)-反射型(AJAX/XML)
  6. 跨站(XSS)-反射型(B
  7. 不安全的直接对象引用 (修改密码)

  8. 不安全的直接对象引用 (密码重置)

  9. 不安全的直接对象引用 (订票的例子

)

敏感

  • Cross-Site Request Forgery (修改密码)

  • Cross-Site Request Forgery (Change Secret)

  • Cross-Site Request Forgery (Transfer Amount)

  • 使用了存在漏洞的组件:

    1. 缓冲区溢出(本地)
    2. 缓冲区溢出(远程)
    3. Drupal SQL 注入 (Drupageddon)
    4. 心脏滴血漏洞
    5. PHP CGI 远程代码执行
    6. PHP Eval 函数
    7. phpMyAdmin BBCode 标签 XSS
    8. 破壳漏洞 (CGI)
    9. SQLiteManager 本地文件包含
    10. SQLiteManager PHP 代码注入
    11. SQLiteManager XSS

    其他类型漏洞:

    1. 点击劫持 (Movie Tickets)
    2. 客户端验证 (密码)
    3. HTTP参数污染
    4. HTTP Response Splitting
    5. HTTP Verb Tampering
    6. 信息泄露 - Favicon
    7. 信息泄露 - Headers
    8. 信息泄露 - PHP version
    9. 信息泄露 - Robots 文件
    10. 不安全的iframe (登录框)
    11. 上传漏洞

    其他漏洞:

    1. A.I.M. - No-authentication Mode
    2. Client Access Policy File
    3. Cross-Domain Policy File
    4. Evil 666 Fuzzing Page
    5. Manual Intervention Required!
    6. 未被保护的管理后台
    7. We Steal Secrets… (html)
    8. We Steal Secrets… (plain)
    9. WSDL File (Web Services/SOAP)

    中间件漏洞

    IIS:

    1. PUT漏洞
    2. 短文件名猜解
    3. 远程代码执行
    4. 解析漏洞

    Apache:

    1. 解析漏扫
    2. 目录遍历

    Nginx:

    1. 文件解析
    2. 目录遍历
    3. CRLF注入
    4. 目录穿越

    Tomcat:

    1. 远程代码执行
    2. war后门文件部署

    Jboss:

    1. 反序列化
    2. war后门文件部署

    Weblogic:

    1. 反序列化
    2. SSRF
    3. 任意文件上传
    4. war后门文件部署

    其他中间件等:

    1. astCGI未授权访问、任意命令执行
    2. PHPCGI远程代码执行
    3. 等等
    版权声明:玥玥 发表于 2021-08-06 19:40:41。
    转载请注明:常见web测试点 | 女黑客导航