是否有一个典型的逐步 AZ 过程来测试网站是否存在可能的漏洞?

信息安全 应用安全 Web应用程序 渗透测试
2021-08-19 04:29:39

我对交易工具不太感兴趣(这里已经有很多问题了),我对你使用这些工具的过程更感兴趣。例如,OWASP 有以下测试指南:

https://www.owasp.org/index.php/OWASP_Testing_Guide_v3_Table_of_Contents

您是否有类似的入门指南,您将从 AZ 转移到列表中,测试漏洞,或者您是否认为大部分过程属于“保密”类型?

4个回答

OWASP 指南是最接近定义方法的东西,大多数测试人员使用直觉和经验进行操作。我喜欢 OWASP 方法,但我确实认为它错过了围绕应用程序逻辑缺陷的大量测试。

如果您正在寻找开发自己的内部方法的起点,请采用 OWASP 方法,删除与您的测试无关的区域,并对其进行调整。

我相信渗透测试执行框架(PTES)将是值得关注的。现在还处于早期阶段,但我期待看到该项目的成果。这可以在http://www.pentest-standard.org找到

组织确实有这些程序,但它们的级别非常高——每个阶段都会根据发现的内容和测试的目的而发生巨大变化。

请参阅我的答案,了解基于以下顺序的详细信息,这是许多可能的程序之一:

  • 发现
  • 漏洞扫描
  • 漏洞评估
  • 安全评估
  • 渗透测试
  • 安全审查

我不认为它有保密性,但更重要的是,没有一个固定的过程。

所有的应用程序都是不同的,所以它的一部分只是感觉周围看看什么移动,什么不动。

通常,对于 Web 应用程序渗透测试,一步一步的过程并不难起草和遵循。我遇到的大多数 webapp pentester(包括我自己!)都有他们的扫描步骤/方式。每个人都有自己接近考试的方式。这是因为对于 webapp pentest,您尝试在“未知”代码段中找出已知的漏洞类别。而在网络测试中,您会在已知代码中找到已知类。话虽如此,像 OWASP 和 WASC 这样的机构已经起草了 webapp 漏洞类和一个很好的测试方法,理想情况下应该涵盖大多数场景。我认为 WASC 覆盖在业务逻辑和其他几个复杂漏洞中是可观的。您还可以查看ISSAF 指南 0.2.1B(秒 T 到秒 Y)。这也非常有用,我很少在执行渗透测试时将其与 OWASP 测试指南一起参考。