在對客戶網(wǎng)站以及APP進行滲透測試服務(wù)前,很重要的前期工作就是對網(wǎng)站,APP的信息進行全面的收集,知彼知己,才能較好的去滲透,前段時間我們SINE安全公司收到某金融客戶的委托,對其旗下的網(wǎng)站,以及APP進行安全滲透,整個前期的信息收集過程,我們將通過文章的形式分享給大家.
不管是安全工程師還是白貓,在滲透測試過程中都很清楚,信息收集的重要性,我們SINE安全將以我們的角度去收集,去滲透,首先我們要搞明白為什么第一步必須要去做信息收集的工作,因為只有真正的了解了客戶,才能做到知彼知己百戰(zhàn)不殆,攻與防就是一個你我較量的過程,道高一尺魔高一丈,越了解彼此才能較好的融入到滲透測試中。
客戶提出要求要找到目前網(wǎng)站,APP存在的漏洞,那么我們就得對客戶的網(wǎng)站開發(fā)語言,以及數(shù)據(jù)庫類型,服務(wù)器IP,等各個方面進行全面的信息收集,掌握到的信息越多,漏洞點也會越多,找到他較薄弱的環(huán)節(jié),將其打通,就會找到其他的漏洞。對于搜集來的信息,我們可以劃分3大類,**個就是直接可以用的信息,*二個就是間接可以用的信息,*三個就是將來可以用的信息,那這3個類如何理解?將來可以用的信息簡單來講就是新版網(wǎng)站開發(fā)上線前,在官方網(wǎng)站進行了公布,說某某平臺下個月將啟用新版,那么我們可以獲取到的信息是,有可能該網(wǎng)站的新版沒有進行滲透測試,就上線了,安全風(fēng)險系數(shù)很高,漏洞存在率也很高。直接可以用的信息,通俗的說就是網(wǎng)站存在漏洞,比如SQL注入漏洞,遠程代碼執(zhí)行漏洞,邏輯越權(quán)漏洞,短信驗證碼盜刷漏洞等等。間接可以用的信息,就是我們經(jīng)常遇到的,網(wǎng)站的后臺地址,以及文件上傳的地址,或者是主域名下的二級域名存在網(wǎng)站,我們SINE安全統(tǒng)稱為間接可以用的信息。
那我們SINE安全在實際的滲透測試服務(wù)中,針對金融客戶的信息收集主要是從下面一些方面進行:
網(wǎng)址域名的信息搜集,查看域名的注冊信息,以及域名的注冊郵箱,聯(lián)系人信息,再一個通過SSL證書查看域名的信息,查看網(wǎng)站的JS文件是否包含其他的二級域名信息,以及網(wǎng)站的后臺地址信息,對APK文件進行反編譯查看源代碼是否含有其他域名的接口信息,子域名的搜集利用搜索引擎查看收錄的情況,是否含有子域名,使用域名的暴力猜解工具進行掃描。
網(wǎng)站服務(wù)器的信息搜集,查看網(wǎng)站是否隱藏真實IP,啟用CDN,如果隱藏了真實IP,通過注冊會員,郵箱發(fā)送這里查看真實IP,以及如果有二級域名,可以PING下二級域名的服務(wù)器IP地址,使用PING工具,國內(nèi)推薦可以在全國各個節(jié)點進行查詢網(wǎng)站的所屬IP。 也可以通過nslookup進行國外的DNS查詢,因為國內(nèi)CDN只針對國外的IP進行解析。
服務(wù)器使用的是windows系統(tǒng)還是linux系統(tǒng)搜集,系統(tǒng)版本號也可以通過工具掃描出來,kali系統(tǒng),對服務(wù)器的端口開放情況進行全面的安全檢測,服務(wù)器是否存在漏洞,包括redis未經(jīng)授權(quán)訪問漏洞等等,通過端口開放情況,來查看服務(wù)器運行了那些服務(wù),以及安裝的軟件。
網(wǎng)站代碼的搜集,查看網(wǎng)站的JS文件是否存在開源系統(tǒng)的痕跡,也可以通過人工搜索特征碼來確定使用的CMS系統(tǒng),網(wǎng)站開發(fā)語言,數(shù)據(jù)庫類型,再檢測一下網(wǎng)站是否存在網(wǎng)站*墻,網(wǎng)站后臺地址搜集。
以上就是我們SINE安全在前期滲透測試中需要搜集的一些信息,這項工作真的很重要,搜集的信息越多,我們越有把握找到網(wǎng)站存在的漏洞,所以很多客戶在網(wǎng)站,APP上線之**定要做全面的安全測試,以及漏洞的掃描,有些客戶覺得沒什么,等網(wǎng)站,APP用戶上規(guī)模后,出現(xiàn)一次漏洞導(dǎo)致的經(jīng)濟損失就特別嚴重,發(fā)展受阻,因為體積大了,要改很麻煩。如果您對滲透測試不是太懂的話,可以找專業(yè)的滲透測試公司來幫您處理,國內(nèi)SINESAFE,啟**辰,綠盟都是比較不錯的,網(wǎng)絡(luò)安全有你有我也有他,要有安全意識,也要有防范意識,雙重互補才能使網(wǎng)站走的較遠。
詞條
詞條說明
圣誕節(jié)很快就要到了,對滲透測試的熱情仍然有增無減。我們SINE安全在此為用戶認證登錄安全制定一個全面的檢測方法和要點Json web token (JWT), 是為了在網(wǎng)絡(luò)應(yīng)用環(huán)境間傳遞聲明而執(zhí)行的一種基于JSON的開放標準((RFC 7519).該token被設(shè)計為緊湊且安全的,特別適用于分布式站點的單點登錄(SSO)場景。JWT的聲明一般被用來在身份提供者和服務(wù)提供者間傳遞被認證的用戶身份信息
行業(yè)背景和需求:手機網(wǎng)民2013年初達到4.5億,移動互聯(lián)網(wǎng)信息化的普遍席卷**.傳統(tǒng)行業(yè)的商務(wù)模式受到巨大的影響,越來越多的個人用戶和企業(yè)消費者,在互聯(lián)網(wǎng)的開放下,實現(xiàn)了手機網(wǎng)上購物,用戶之間的網(wǎng)上交易以及網(wǎng)銀在線支付形成了一種新型的商業(yè)運營模式。例如:手機支付的刷卡拉,等等的都改變了我們的過去,簡單、快捷也既至成為了個人用戶選擇網(wǎng)上消費的原因。日益龐大的電子商務(wù)網(wǎng)站,訂單和客戶信息量不斷的增加
網(wǎng)站漏洞掃描可以使用多種方法進行,以下是一些常用的方法:主動掃描(Active Scanning):這是較常見的漏洞掃描方法,使用自動化工具對目標網(wǎng)站進行掃描和測試,以發(fā)現(xiàn)可能存在的漏洞和弱點。主動掃描可以檢測常見的漏洞類型,如SQL注入、跨站腳本攻擊(XSS)、跨站請求偽造(CSRF)等。被動掃描(Passive Scanning):被動掃描是通過監(jiān)測網(wǎng)絡(luò)流量和應(yīng)用程序行為來發(fā)現(xiàn)潛在的漏洞。它不
說白了,就是說在網(wǎng)站滲透測試的最后一個步驟里,對代碼的漏洞要統(tǒng)計、檢測結(jié)果顯示并現(xiàn)場演示一些早已辨別、認證和運用了的安全漏洞。被測公司的管理和技術(shù)精英團隊會檢驗滲透時采取的方式,并會根據(jù)這些文檔中的結(jié)果顯示,來修補所存有的網(wǎng)站漏洞。因此從社會道德視角來講,安全檢測結(jié)果顯示的工作目標非常至關(guān)重要。便于協(xié)助管理人員和滲透工程師一同掌握、剖析現(xiàn)階段網(wǎng)站系統(tǒng)程序中的存在的問題,將會需用給不一樣的部門擬定不
公司名: 青島四海通達電子科技有限公司
聯(lián)系人: 陳雷
電 話: 0532-87818300
手 機: 13280888826
微 信: 13280888826
地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅
郵 編:
網(wǎng) 址: safe.b2b168.com
公司名: 青島四海通達電子科技有限公司
聯(lián)系人: 陳雷
手 機: 13280888826
電 話: 0532-87818300
地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅
郵 編:
網(wǎng) 址: safe.b2b168.com