代码之家  ›  专栏  ›  技术社区  ›  Brian Scott

准备ASP.Net网站进行渗透测试

  •  8
  • Brian Scott  · 技术社区  · 14 年前

    在ASP.NET应用程序中,有没有关于默认存在漏洞的好文章?其次,有什么好的检查表可以帮助提前准备网站吗?

    3 回复  |  直到 14 年前
        1
  •  18
  •   Aristos    6 年前

    我认为核对表是随着时间的推移而变化的,它的理论与经验相结合。我总是检查我的日志文件,看到他们试图穿透我的站点的新方法——比如扫描“不存在的”文件,或者尝试运行随机查询。

    好的一页 许多关于渗透的文章 : http://www.cgisecurity.com/pentest.html

    一些方法试图渗透到我的网站。

    最常见的

    • ,所以我检查并阻止在url行上使用“select”命令调用我的站点的用户。我还检查其他sql命令。
    • Forgoten javascript文件浏览器 我看到他们最近搜索的链接是:wwmysite.com/plugins/editors/tiny mce/jsscripts/tiny_mce/plugins/tinybrowser/tinybrowser.php?type=文件和文件夹=

    甲骨文攻击

    这些天我也明白了 很多甲骨文攻击 CryptographicException: Padding is invalid and cannot be removed and Validation of viewstate MAC failed

    偷饼干

    我也遵循这个问题的答案: Can some hacker steal the cookie from a user and login with that name on a web site?

    高级阻止

    我还从系统/程序/iis内部阻止黑名单的ip,但在过去,我使用了PeerGuardian。在那里你可以找到很多坏的ip列表,你可以阻止在高级。我唯一要注意的是,我不会永远阻止他们,但只有几天。坏IP的阻塞也帮助我处理上百封垃圾邮件。 http://phoenixlabs.org/pg2/

    调查日志

    我认为有很多方法,人们可以想,并试图渗透到你的网站。关键是你如何预测它们,并在它们发生之前记录下来,使之成为一个更好的机制来避免它们。正如我所说, 我监视找不到的页面,以及页面抛出的内部错误。 这两种方法给我展示了很多渗透尝试。

    如果您有权上载文件、图像和其他内容,请确保它们不能在上载目录上运行。这可以通过双重检查文件的扩展名来完成,也可以通过从服务器本身禁用在该目录上运行程序和脚本来完成,还可以通过在upload目录上放置web.config来完成:

    <configuration>
        <system.web>
          <authorization>
            <deny users="*" />
          </authorization>
        </system.web>
    </configuration>
    

    I've been hacked. Evil aspx file uploaded called AspxSpy. They're still trying. Help me trap them‼

        2
  •  6
  •   Kapil Khandelwal    12 年前

    检查表:

    Web Application Security Guide/Checklist

    此外,还有许多免费工具可用于测试web应用程序安全性,您可以试用这些工具:

    • Netsparker :Netsparker Community Edition是一个SQL注入扫描程序。
    • Websecurify
    • Watcher
    • Wapiti :Web应用程序漏洞扫描程序/安全审计员
    • N-Stalker
    • skipfish
    • 涂鸦机
    • x5s :x5s是一个Fiddler插件,旨在帮助渗透测试人员查找跨站点脚本漏洞。它的主要目标是帮助您确定XSS可能出现的热点:1。检测安全编码未应用于发出的用户输入的位置。2。检测Unicode字符转换可能绕过安全筛选器的位置。三。检测非最短UTF-8编码绕过安全过滤器的位置
    • Exploit-Me :Exploit Me是一套Firefox web应用程序安全测试工具,设计为轻量级且易于使用。

    Free Web Application Security Testing Tools

        3
  •  5
  •   JoeBilly    9 年前

    google-gruyere .

    它更多的是一种了解可能的漏洞的学习方法,而不是一个检查表,但是 table of content 可以帮助你做你的清单。

    • 跨站点脚本(XSS)
      • 文件上传XSS
      • 存储型跨站脚本漏洞
      • 通过HTML属性存储XSS
      • 通过AJAX反射XSS
    • 客户端状态操作
      • 提升特权
      • Cookie操作
    • 跨站点请求伪造(XSRF)
    • 路径遍历
      • 路径遍历信息披露
    • 拒绝服务
      • DoS-退出服务器
    • 代码执行(远程)
    • 配置漏洞(信息泄漏)
      • 通过AJAX的DoS
      • 通过AJAX进行网络钓鱼
    • 缓冲区溢出和整数溢出