IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> 常见web测试点 -> 正文阅读

[PHP知识库]常见web测试点

互联网行业

登陆:

  1. 暴力破解用户名密码
  2. 撞库
  3. 验证码爆破和绕过
  4. 手机号撞库
  5. 账户权限绕过
  6. SQL注入
  7. 认证凭证替换/比如返回的数据包中包含账号,修改账号就能登陆其他账号
  8. 第三方登陆,可以修改返回包的相关数据,可能会登陆到其他的用户

注册:

  1. 恶意用户批量注册
  2. 恶意验证注册账户
  3. 存储型XSS
  4. 短信轰炸/验证码安全问题/密码爆破
  5. ?枚举用户名/进行爆破
  6. SQL注入

密码找回:

  1. 重置任意用户账户密码
  2. ?批量重置用户密码
  3. 新密码劫持
  4. 短信验证码劫持/短信邮箱轰炸
  5. 用户邮箱劫持篡改
  6. 本地验证,修改返回值

后台管理:

  1. 管理员用户名密码绕过
  2. 目录遍历
  3. SQL注入

会员系统:

  1. 用户越权访问
  2. 个人资料信息泄漏
  3. 个人资料遍历
  4. 文件上传
  5. SQL注入
  6. XSS

传输过程:

  1. COOKIE注入
  2. COOKIE跨站
  3. COOKIE劫持
  4. 明文传输

评论:

  1. POST注入
  2. CSRF
  3. 存储型XSS
  4. 遍历用户名

P2P金融行业

登陆:

  1. 暴力破解用户名密码
  2. 撞库
  3. 验证码爆破和绕过
  4. 手机号撞库
  5. 账户权限绕过
  6. SQL注入
  7. 认证凭证替换/比如返回的数据包中包含账号,修改账号就能登陆其他账号
  8. 第三方登陆,可以修改返回包的相关数据,可能会登陆到其他的用户

注册:

  1. 恶意用户批量注册
  2. 恶意验证注册账户
  3. 存储型XSS
  4. 短信轰炸/验证码安全问题/密码爆破
  5. ?枚举用户名/进行爆破
  6. SQL注入

密码找回:

  1. 重置任意用户账户密码
  2. ?批量重置用户密码
  3. 新密码劫持
  4. 短信验证码劫持/短信邮箱轰炸
  5. 用户邮箱劫持篡改
  6. 本地验证,修改返回值

购买支付:

  1. 商品金额篡改
  2. 商品数量篡改
  3. 交易信息泄漏
  4. 整数溢出,int最大值为2147483647,超过最大值

充值:

  1. 虚假充值金额
  2. 充值数量篡改
  3. 篡改充值账户

抽奖/活动:

  1. 刷取活动奖品
  2. 盗刷积分
  3. 抽奖作弊

代金卷/优惠卷:

  1. 批量刷取代金卷/优惠卷
  2. 更改代金卷金额
  3. ?更改优惠卷数量

订单:

  1. 订单信息泄漏
  2. ?用户信息泄漏
  3. 订单遍历

账户:

  1. 账户绕过
  2. 账户余额盗取
  3. 账户绑定手机号绕过

会员系统:

  1. 用户越权访问
  2. 个人资料信息泄漏
  3. 个人资料遍历
  4. 文件上传
  5. SQL注入
  6. XSS

传输过程:

  1. COOKIE注入
  2. COOKIE跨站
  3. COOKIE劫持
  4. 明文传输

评论:

  1. POST注入
  2. CSRF
  3. 存储型XSS
  4. 遍历用户名

电商行业

登陆:

  1. 暴力破解用户名密码
  2. 撞库
  3. 验证码爆破和绕过
  4. 手机号撞库
  5. 账户权限绕过
  6. SQL注入
  7. 认证凭证替换/比如返回的数据包中包含账号,修改账号就能登陆其他账号
  8. 第三方登陆,可以修改返回包的相关数据,可能会登陆到其他的用户

注册:

  1. 恶意用户批量注册
  2. 恶意验证注册账户
  3. 存储型XSS
  4. 短信轰炸/验证码安全问题/密码爆破
  5. ?枚举用户名/进行爆破
  6. SQL注入

密码找回:

  1. 重置任意用户账户密码
  2. ?批量重置用户密码
  3. 新密码劫持
  4. 短信验证码劫持/短信邮箱轰炸
  5. 用户邮箱劫持篡改
  6. 本地验证,修改返回值

购买支付:

  1. 商品金额篡改
  2. 商品数量篡改
  3. 交易信息泄漏
  4. 整数溢出,int最大值为2147483647,超过最大值

充值:

  1. 虚假充值金额
  2. 充值数量篡改
  3. 篡改充值账户

抽奖/活动:

  1. 刷取活动奖品
  2. 盗刷积分
  3. 抽奖作弊

代金卷/优惠卷:

  1. 批量刷取代金卷/优惠卷
  2. 更改代金卷金额
  3. ?更改优惠卷数量

订单:

  1. 订单信息泄漏
  2. ?用户信息泄漏
  3. 订单遍历

抢购活动:

  1. 低价抢购
  2. 抢购作弊
  3. 刷单

账户:

  1. 账户绕过
  2. 账户余额盗取
  3. 账户绑定手机号绕过

运费:

  1. 运费绕过

会员系统:

  1. 用户越权访问
  2. 个人资料信息泄漏
  3. 个人资料遍历
  4. 文件上传
  5. SQL注入
  6. XSS

传输过程:

  1. COOKIE注入
  2. COOKIE跨站
  3. COOKIE劫持
  4. 明文传输

评论:

  1. POST注入
  2. CSRF
  3. 存储型XSS
  4. 遍历用户名

第三方商家:

  1. 盗号
  2. 商家账户遍历
  3. 越权访问其他商家用户

政务行业

登陆:

  1. 暴力破解用户名密码
  2. 撞库
  3. 验证码爆破和绕过
  4. 手机号撞库
  5. 账户权限绕过
  6. SQL注入
  7. 认证凭证替换/比如返回的数据包中包含账号,修改账号就能登陆其他账号
  8. 第三方登陆,可以修改返回包的相关数据,可能会登陆到其他的用户

注册:

  1. 恶意用户批量注册
  2. 恶意验证注册账户
  3. 存储型XSS
  4. 短信轰炸/验证码安全问题/密码爆破
  5. ?枚举用户名/进行爆破
  6. SQL注入

密码找回:

  1. 重置任意用户账户密码
  2. ?批量重置用户密码
  3. 新密码劫持
  4. 短信验证码劫持/短信邮箱轰炸
  5. 用户邮箱劫持篡改
  6. 本地验证,修改返回值

后台管理:

  1. 管理员用户名密码绕过
  2. 目录遍历

业务查询:

  1. 恶意查询
  2. 办理人信息泄漏

业务办理:

  1. 顶替办理
  2. ?绕过业务流程办理
  3. 篡改其他办理人信息
  4. 办理人信息泄漏

传输过程:

  1. COOKIE注入
  2. COOKIE跨站
  3. COOKIE劫持
  4. 明文传输

评论:

  1. POST注入
  2. CSRF
  3. 存储型XSS
  4. 遍历用户名

常规漏洞

注入漏洞:

  1. HTML注入-反射性(GET)(POST)(Current URL)
  2. HTML注入-存储型
  3. iFrame注入
  4. LDAP注入(Search)
  5. 邮件Header注入
  6. PHP代码注入
  7. SQL注入(POST/搜索型)(POST/Select)
  8. SQL注入(AJAX/JSON/jQuery)
  9. SQL注入(Login form/Hero)(Login form/User)
  10. SQL注入(SQLite)(Drupal)
  11. SQL注入-存储型(Blog)(SQLite)(User-Agent)
  12. SQL注入-盲注(Boolean-Based)(Time-Based)(SQLite)
  13. XML/XPath注入(Login Form)(Search)

跨站XSS漏洞:

  1. 跨站(XSS)-反射型(GET)
  2. 跨站(XSS)-反射型(POST)
  3. 跨站(XSS)-反射型(JSON)
  4. 跨站(XSS)-反射型(AJAX/JSON)
  5. 跨站(XSS)-反射型(AJAX/XML)
  6. 跨站(XSS)-反射型(Back Button)
  7. 跨站(XSS)-反射型(Login Form)
  8. 跨站(XSS)-反射型(PHP_SELF)
  9. 跨站(XSS)-反射型(User-Agent)
  10. 跨站(XSS)-反射型(Referer)
  11. 跨站(XSS)-存储型(Blog)
  12. 跨站(XSS)-存储型(Change Secret)
  13. 跨站(XSS)-存储型(Cookies)
  14. 跨站(XSS)-存储型(SQLiteManager)
  15. 跨站(XSS)-存储型(User-Agent)

安全配置错误:

  1. Arbitrary File Access (Samba)

  2. Cross-Domain Policy File (Flash)

  3. Cross-Origin Resource Sharing(AJAX)Cross-Site

  4. Tracing (XST)拒绝服务攻击 (Large Chunk Size)

  5. 拒绝服务攻击 (Slow HTTP DoS)

  6. 拒绝服务攻击 (SSL-Exhaustion)拒绝服务攻击 (XML Bomb)

  7. 错误的安全配置:FTP错误的安全配置:SNMP错误的安全配置:WebDAV

  8. 本地权限提升 (sendpage)本地权限提升 (udev)中间人攻击 (HTTP)中间人攻击 (SMTP)各种文件泄露Robots
    文件

登录认证缺陷:

  1. 登录认证缺陷- 验证码绕过
  2. 登录认证缺陷- 找回密码功能
  3. 登录认证缺陷- 登录框漏洞
  4. 登录认证缺陷- 登出管理
  5. 登录认证缺陷- 密码爆破
  6. 登录认证缺陷- 弱口令
  7. 会话管理 - 管理后台
  8. 会话管理 - Cookies (HTTPOnly)
  9. 会话管理 - Cookies (Secure)
  10. 会话管理 - URL中泄露Session ID
  11. 会话管理 - 强会话

Insecure Direct Object References:

  1. 不安全的直接对象引用 (修改密码)

  2. 不安全的直接对象引用 (密码重置)

  3. 不安全的直接对象引用 (订票的例子

)

敏感信息泄露:

  1. Base64编码
  2. BEAST/CRIME/BREACH Attacks
  3. HTTP明文传输用户名和密码
  4. 心脏滴血漏洞
  5. Host Header 攻击(Reset 投毒)
  6. HTML5 Web Storage (Secret)
  7. POODLE Vulnerability
  8. SSL 2.0 Deprecated Protocol
  9. 文本文件(账号)

权限控制不严格:

  1. 目录遍历 - Directories
  2. 目录遍历 - Files
  3. Host Header 攻击 (缓存投毒)
  4. Host Header 攻击(Reset 投毒)
  5. 本地文件包含 (SQLiteManager)
  6. Remote & 本地文件包含 (RFI/LFI)
  7. 限制访问终端设备
  8. 限制文件夹访问
  9. Server Side Request Forgery (SSRF)
  10. XML 外部实体攻击 (XXE)

跨站请求伪造 (CSRF):

  1. Cross-Site Request Forgery (修改密码)

  2. Cross-Site Request Forgery (Change Secret)

  3. Cross-Site Request Forgery (Transfer Amount)

使用了存在漏洞的组件:

  1. 缓冲区溢出(本地)
  2. 缓冲区溢出(远程)
  3. Drupal SQL 注入 (Drupageddon)
  4. 心脏滴血漏洞
  5. PHP CGI 远程代码执行
  6. PHP Eval 函数
  7. phpMyAdmin BBCode 标签 XSS
  8. 破壳漏洞 (CGI)
  9. SQLiteManager 本地文件包含
  10. SQLiteManager PHP 代码注入
  11. SQLiteManager XSS

其他类型漏洞:

  1. 点击劫持 (Movie Tickets)
  2. 客户端验证 (密码)
  3. HTTP参数污染
  4. HTTP Response Splitting
  5. HTTP Verb Tampering
  6. 信息泄露 - Favicon
  7. 信息泄露 - Headers
  8. 信息泄露 - PHP version
  9. 信息泄露 - Robots 文件
  10. 不安全的iframe (登录框)
  11. 上传漏洞

其他漏洞:

  1. A.I.M. - No-authentication Mode
  2. Client Access Policy File
  3. Cross-Domain Policy File
  4. Evil 666 Fuzzing Page
  5. Manual Intervention Required!
  6. 未被保护的管理后台
  7. We Steal Secrets… (html)
  8. We Steal Secrets… (plain)
  9. WSDL File (Web Services/SOAP)

中间件漏洞

IIS:

  1. PUT漏洞
  2. 短文件名猜解
  3. 远程代码执行
  4. 解析漏洞

Apache:

  1. 解析漏扫
  2. 目录遍历

Nginx:

  1. 文件解析
  2. 目录遍历
  3. CRLF注入
  4. 目录穿越

Tomcat:

  1. 远程代码执行
  2. war后门文件部署

Jboss:

  1. 反序列化
  2. war后门文件部署

Weblogic:

  1. 反序列化
  2. SSRF
  3. 任意文件上传
  4. war后门文件部署

其他中间件等:

  1. astCGI未授权访问、任意命令执行
  2. PHPCGI远程代码执行
  3. 等等
  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2021-08-06 09:23:16  更:2021-08-06 09:24:54 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/23 1:36:52-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码