服務(wù)人工
漏洞檢測項(xiàng)目所有
優(yōu)勢服務(wù)好
APP漏洞檢測支持
服務(wù)地區(qū)全國
許多客戶在網(wǎng)站,以及APP上線的同時,都會提前的對網(wǎng)站進(jìn)行全面的滲透測試以及安全檢測,提前檢測出存在的網(wǎng)站漏洞,以免后期網(wǎng)站發(fā)展過程中出現(xiàn)重大的經(jīng)濟(jì)損失,前段時間有客戶找到我們SINE安全公司做滲透測試服務(wù),在此我們將把對客戶的整個滲透測試過程以及安全測試,發(fā)現(xiàn)的漏洞都記錄下來,分享給大家,也希望大家更深地去了解滲透測試。
修改后臺初始密碼
每個都有一個后臺賬戶,用于日常的維護(hù)更新,而很多后臺初始密碼都過于簡單,在拿到后臺管理賬號密碼時,要先把初始密碼修改掉,帳號密碼要有一定的復(fù)雜度,不要使用域名、年份、姓名、純數(shù)字等元素,要知道密碼越好記也就意味著越容易被攻破。

假如你是hack,準(zhǔn)備攻擊一家企業(yè),那么首先要做的件事就是識別盡可能多的API。我首先按常規(guī)方式使用目標(biāo)應(yīng)用程序,在瀏覽器中打開Web應(yīng)用程序或者在手機(jī)端安裝移動應(yīng)用程序,然后使用代理監(jiān)視通信。代理能夠捕獲瀏覽器或移動應(yīng)用程序?qū)蠖薟eb服務(wù)器發(fā)出的所有請求,從而使攻擊者可以對所有可用的API端點(diǎn)進(jìn)行分類。例如,大多數(shù)API都將API/V1/login作為身份驗(yàn)證端點(diǎn)。
如果目標(biāo)也是移動應(yīng)用程序,則將應(yīng)用程序包拆開,并查看應(yīng)用程序內(nèi)部可用的API調(diào)用。考慮到所有可能的活動,攻擊者可以搜索無確保護(hù)用戶數(shù)據(jù)的常見配置錯誤或API。后,攻擊者尋找API文檔。一些組織為第三方發(fā)布API文檔,但為所有用戶使用相同的API端點(diǎn)。有了一個不錯的端點(diǎn)清單,攻擊者就可以測試標(biāo)準(zhǔn)用戶行為和異常行為測試,可以通過兩種方法找到有趣的漏洞。

近年來,各類頻繁遭受攻擊致使網(wǎng)絡(luò)癱瘓、內(nèi)容被篡改,商業(yè)機(jī)密和用戶隱私被取,使經(jīng)營者和用戶都損失慘重。電商和服務(wù)一直是網(wǎng)絡(luò)攻擊的重災(zāi)區(qū),京東、當(dāng)當(dāng)網(wǎng)都曾遭受過攻擊,造成直接經(jīng)濟(jì)損失。
為什么愛找你的麻煩?
試想當(dāng)你的客戶訪問你的出現(xiàn)這樣的情況,不僅浪費(fèi)優(yōu)化推廣費(fèi)用和人力成本,還有可能對你的企業(yè)口碑以及造成惡劣的影響!再被一次次打擊的情況下,我們不禁要問:為什么愛找你的麻煩?
程序本身存在漏洞
很多企業(yè)的是在網(wǎng)上下載的開源代碼,或隨便找網(wǎng)建公司開發(fā)的,程序本身就存在漏洞風(fēng)險。試想一下,你花請幾百或幾千元做的東西,兩天就出來了。是菜場買白菜嗎?安全能提高到哪里去?
解決方案:發(fā)現(xiàn)問題查找問題原因,組織技術(shù)團(tuán)隊進(jìn)行排查分析。

下面開始我們的整個滲透測試過程,首先客戶授權(quán)我們進(jìn)行網(wǎng)站安全測試,我們才能放開手的去干,首先檢測的是網(wǎng)站是否存在SQL注入漏洞,我們SINE安全在檢測網(wǎng)站是否有sql注入的時候都會配合查看mysql數(shù)據(jù)庫的日志來查詢我們提交的SQL語句是否成功的執(zhí)行,那么很多人會問該如何開啟數(shù)據(jù)庫的日志,如何查看呢?首先連接linux服務(wù)器的SSH端口,利用root的賬號密碼進(jìn)服務(wù)器,打開mysql的配置文件mysqld.cnf編輯general_log_file=(log日志的),general_log=1,在服務(wù)器里輸入tail -f (log),來查看實(shí)時的數(shù)據(jù)庫語句執(zhí)行日志。當(dāng)我們SINE安全技術(shù)在測試SQL注入漏洞的時候,就會實(shí)時的看到是否有惡意的SQL語句執(zhí)行成功,如果有那么數(shù)據(jù)庫日志就會出現(xiàn)錯誤提示,在滲透測試中是很方便的,也更利于查找漏洞。
SINE安全網(wǎng)站漏洞檢測時必須要人工去審計漏洞和查找漏洞找出問題所在并修復(fù)漏洞,對各項(xiàng)功能都進(jìn)行了全面的安全檢測。
http://www.bathroomsetup.com