标签:|| 成功 针对 oca 参考 you 匹配 错误 功能
猫宁!!!
参考链接:http://www.ituring.com.cn/book/885
随书答案。
1. 指出使用自动技巧在应用程序中枚举标识符时用到的 3 个标识符“触点”。
(a) HTTP 状态码
(b) 响应长度
(c) 响应主体的内容
(d) Location 消息头的内容
(e) 任何 cookie 的设置
(f) 出现的任何时间延迟
2. 对于下面的每一类漏洞,指出一个可用于确定该漏洞的模糊测试字符串:
(a) SQL 注入
(b) OS 命令注入
(c) 路径遍历
(d) 脚本文件包含
这个问题没有明确的答案。以下是可用于测试每类漏洞的模糊测试字符串示例,
其他许多字符串也同样适用:
(a) ‘
‘; waitfor delay ‘0:0:30‘--
(b) ||ping -i 30 127.0.0.1;x||ping -n 30 127.0.0.1 &
(c) ../../../../../../../../../../etc/passwd
..\..\..\..\..\..\..\..\..\..\boot.ini
(d) http://<yourservername>/
3. 当对一个包含各种不同参数的请求进行模糊测试时,为何要在保持其他参数
不变的情况下轮流针对每一个参数进行测试?
在许多情况下,以某种方式修改参数的值会导致错误,使应用程序停止对该请求
执行其他处理。因此,应用程序将不会执行各种可能以危险方式处理其他参数的
代码路径。
为确保自动模糊测试可以达到令人满意的代码覆盖效果,一种有效的方法是使用
一个良性请求作为模板,并轮流修改每个参数,同时使其他参数保留其初始值。
然后,可以基于模糊测试的结果及对每个参数作用的理解,继续对多个参数同时
执行手动测试。如果时间允许,还可以使用有效载荷的不同排除组合同时修改多
个参数,继续执行更加复杂的模糊测试。
4. 假设在一个试图对登录功能实施蛮力攻击以找到其他账户证书的自动攻击
中,无论提交的是有效证书还是无效证书,应用程序都返回一个指向相同 URL
的 HTTP 重定向。在这种情况下,使用什么方法探查“触点”最为可靠?
通常,除重定向以外,在提交有效证书时,应用程序还会设置一个新 cookie,
用于分配一个通过验证的会话,当访问重定向时,此会话将显示不同的内容。如
果是这种情况,则可以将 Set-Cookie 消息头作为探查触点的可靠方法。
如果情况并非如此,即在提交有效证书时,应用程序会升级现有会话,则攻击脚
本可能需要访问重定向的目标,并检查生成的页面的内容,以确定渗透测试员是
否已成功登录。
5. 当使用自动攻击从应用程序中获取数据时,想要的信息常常位于一个静态字
符串之后,渗透测试员可以轻易截获这些数据。例如:
<input type=“text” name=“LastName” value=”
但是,在其他情况下事实并非如此,需要的信息之前的数据可能会发生变化。这
时该如何设计一个自动攻击来满足需要?
如果幸运的话,或许可以设计一个与所需截获的信息之前的数据或所需数据唯一
匹配的正则表达式。否则,可能需要创建一段完全自定义的脚本,以分析每个应
用程序响应并确定有用的数据项。
标签:|| 成功 针对 oca 参考 you 匹配 错误 功能
原文地址:https://www.cnblogs.com/landesk/p/10888543.html