Web 系统的安全性测试之文件上传下载测试

小微 科技Web 系统的安全性测试之文件上传下载测试已关闭评论121字数 1911阅读模式
摘要随着因特网的不断发展,人们对网络的使用越来越频繁,通过网络进行购物、支付等其他业务操作。而一个潜在的问题是网络的安全性如何保证,一些黑客利用站点安全性的漏洞来窃取用户的信息,使用户...

跟着因特网的不断发展,人们对网络的使用愈来愈频繁,通过网络进行购物、支付等其他业务操作。而一个潜伏的问题是网络的安全性怎么保证,一些黑客应用站点安全性的漏洞来盗取用户的信息,使用户的个人信息泄露,所以站点的安全性变得很重要。

Web 系统的安全性测试包含下列内容:文章源自微观生活(93wg.com)微观生活-https://93wg.com/16999.html

(1)Web 漏洞扫描文章源自微观生活(93wg.com)微观生活-https://93wg.com/16999.html

(2)服务器端信息测试文章源自微观生活(93wg.com)微观生活-https://93wg.com/16999.html

(3)文件以及目录测试文章源自微观生活(93wg.com)微观生活-https://93wg.com/16999.html

(4)认证测试文章源自微观生活(93wg.com)微观生活-https://93wg.com/16999.html

(5)会话管理测试文章源自微观生活(93wg.com)微观生活-https://93wg.com/16999.html

(6)权限管理测试文章源自微观生活(93wg.com)微观生活-https://93wg.com/16999.html

(7)文件上传下载测试文章源自微观生活(93wg.com)微观生活-https://93wg.com/16999.html

(8)信息泄露测试文章源自微观生活(93wg.com)微观生活-https://93wg.com/16999.html

(9)输入数据测试文章源自微观生活(93wg.com)微观生活-https://93wg.com/16999.html

(10)跨站脚本袭击测试

(11)逻辑测试

(12)搜寻引擎信息测试

(13)Web Service 测试

(14)其他测试

本章节主要给大家介绍第(7)点——文件上传下载测试

文件上传下载测试包含两方面内容:一是文件上传;二是文件下载。文件上传主要是测试系统是不是对从客户端提交的上传文件进行束缚,不能让用户在客户端随便提交任何文件。文件下载主要是测试在下载时是不是存在逾越目录、越权的情况。

(1)文件上传测试

现在不少网站都提供文件上传功能,如果在服务器端没有对上传文件的类型、大小、保留的路径及文件名进行严格限制,袭击者就很容易上传后门程序获得WebShell,从而节制服务器。测试

步骤如下:

步骤1:登录网站,并打开文件上传页面。

步骤2:单击“阅读”按钮,并选择本地的一个JSP 文件(如test.jsp),确认上传。

步骤3:如果客户端脚本限制了上传文件的类型(如允许gif 文件),则把test.jsp 更名为test.gif;配置HTTP Proxy使用WebScarab 工具对HTTP 进行要求拦截;从新单击“阅读”按钮,并选择test.gif,确认上传。

步骤4:在WebScarab 拦截的HTTP 要求数据中,将test.gif 修改成test.jsp,再发送要求数据。

步骤5:登录后台服务器,用命令find/-name test.jsp 查看test.jsp 文件寄存的路径。如果可以直接以Web 方式走访,则构拜访问的URL,并通过阅读器走访test.jsp,如果可以正常走访,则已经获得WebShell,测试收场。如果没法走访,例如test.jsp 寄存在/home/tomcat/目录下,而/home/tomcat/webapps 目录对应http://www.example.com/,则进行下一步操作。

步骤6:重复步骤1~3,在WebScarab 拦截的HTTP 要求数据中,将test.gif 修改成test.jsp,再发送要求数据。

步骤7:在阅读器地址栏中输入http://www.example.com/test.jsp,走访该后门程序,获得WebShell,收场测试。

预期结果:服务器端对上传文件的类型、大小、保留的路径及文件名进行严格限制,确保没法上传后门程序。

(2)文件下载测试

现在不少网站提供文件下载功能,如果网站对用户下载文件的权限节制不严,袭击者就很容易应用目录逾越、越权下载,下载一些权限外的资料(比如其他用户的私有、敏感文件)。

如某下载页面URL(假定该页面是某用户的个人信息,对应的URL 为http://192.168.1.9/download/userid001/info.xls),测试时可以猜测并更改URL 路径,对URL 进行走访:

http://192.168.1.9/download/userid001/info.xls

http://192.168.1.9/download/userid002/info.xls

http://192.168.1.9/admin/report.xls

……

察看页面返回信息,如果可以越权获取到其他用户的私有、敏感文件,则说明存在漏洞。

而一些网站接受相似于文件名的参数用于下载或显示文件内容,如果服务器未对这类情况进行严格判断,袭击者一样可以通过修改这个参数值来下载、读取任意文件,比如/etc/password 文件。测试时可以更改URL 对其进行测试。

http://www.exmaple.com/viewfile.do?filename=../etc/passwd

http://www.exmaple.com/viewfile.do?filename=../../etc/passwd

……

对于UNIX/Linux 服务器可以尝试下载/etc/passwd 文件,对于Windows 服务器可以尝试下载 c:\\boot.ini 文件。

察看页面返回信息,如果可下列载/etc/passwd 或c:\\boot.ini 文件的信息,说明下载文件有漏洞。

以上就是微观生活(93wg.com)关于“Web 系统的安全性测试之文件上传下载测试”的详细内容,希望对大家有所帮助!

继续阅读
 
小微
  • 版权声明: 本文部分文字与图片资源来自于网络,转载此文是出于传递更多信息之目的,若有来源标注错误或侵犯了您的合法权益,请立即通知我们(管理员邮箱:81118366@qq.com),情况属实,我们会第一时间予以删除,并同时向您表示歉意,谢谢!
  • 转载请务必保留本文链接:https://93wg.com/16999.html