
信息收集是渗透测试的基础,如同战前侦察——收集的信息越全面,后续测试越精准。某政务Web系统测试中,我们通过信息收集发现隐藏的后台管理地址,直接定位到权限绕过漏洞,比盲目测试效率提升60%。核心操作如下:
收集维度 | 核心操作 | 工具选择 | 关键成果 |
|---|---|---|---|
基础信息 | 获取域名备案信息、服务器IP、操作系统类型(Windows/Linux)、Web服务器版本(Nginx/Apache) | Whois查询、Nmap端口扫描 | 明确目标系统“基本画像”,寻找版本漏洞(如旧版Apache的解析漏洞) |
应用信息 | 爬取网站目录结构、识别编程语言(PHP/Java)、框架(ThinkPHP/SpringBoot)及第三方组件 | Burp Suite爬虫、WhatWeb指纹识别 | 发现隐藏接口、后台地址,锁定框架已知漏洞(如ThinkPHP的RCE漏洞) |
用户信息 | 通过公开页面(如用户评论、招聘信息)收集用户名、角色类型,推测权限体系 | 人工梳理、Excel归类 | 为后续权限测试提供“测试账号”思路,提高SQL注入等测试成功率 |
1.输入点精准识别
重点关注URL参数(如?id=1)、表单提交(如登录账号密码框)、搜索框等用户可输入的位置——这些是SQL注入的高发区。
某博客系统测试中,我们通过“文章详情页?id=10”这个参数,成功触发注入漏洞。
2.多方法漏洞验证
先用简单语句测试(如在参数后加“'”,若页面报错则可能存在注入);再用工具自动化验证(如SQLmap),构造复杂Payload。
某电商测试中,我们通过“and 1=1”“and 1=2”的页面差异,快速确认注入漏洞存在。
3.风险边界测试
验证能否获取数据库结构(如表名、字段名)、读取敏感数据(如管理员账号密码),但严格遵守测试协议——只获取证明漏洞存在的数据,不下载或泄露用户信息,这是第三方机构的职业底线。
文件上传功能(如头像上传、附件上传)是Web系统的“后门重灾区”——攻击者若上传恶意脚本文件(如.php后缀的木马)并成功执行,可直接控制服务器。
第三方测试会围绕“文件校验机制”展开,核心测试内容包括:
1.后缀名绕过测试
尝试上传“test.php”被拦截后,改用变形后缀(如test.php.jpg、test.php%00.jpg),测试系统是否仅校验表面后缀,未做深层解析。
某企业OA系统就因只拦截.php后缀,被我们用“test.php5”成功绕过。
2.MIME类型测试
篡改文件的MIME类型(如将.php文件的MIME改为image/jpeg),测试系统是否仅校验MIME,未验证文件内容。这种方法常能突破简单的前端校验机制。
3.文件内容测试
在正常图片文件(如.jpg)中嵌入恶意代码,测试系统是否会剥离代码或拒绝上传;同时测试上传后的文件路径是否可预测——若能直接访问上传的恶意文件,漏洞风险将大幅提升。
Web渗透测试风险高,第三方机构必须坚守两大原则:
1.“授权测试”,所有操作需获得甲方书面授权,明确测试范围与边界,绝不触碰生产数据;
2.“结果闭环”,测试后不仅出具漏洞报告,还会提供具体修复建议(如SQL注入可通过预编译语句防范,文件上传需校验后缀+内容+重命名文件)。
Web渗透测试的核心价值,在于提前发现并封堵攻击者可能利用的漏洞。对企业而言,选择正规第三方机构开展测试,不是“自曝其短”,而是用专业力量筑牢Web系统的安全防线——毕竟,在漏洞被攻击者利用前发现它,才是最低成本的安全投入。
标签:渗透测试、安全测试报告