滲透測試交付流程
滲透測試流程圖:
Penetration Testing List
序列號 | 測試漏洞 | 是否安全 |
54 | 后臺路徑泄露 | |
55 | post 注入 | |
56 | 數據庫備份 getwebshell | |
57 | 配置文件寫入木馬 | |
58 | 任意文件上傳漏洞 | |
59 | 萬能密碼登陸 | |
60 | 開源編輯器、插件漏洞 | |
61 | 后臺越權訪問 | |
62 | 暴力破解管理員賬號 | |
63 | CSRF | |
64 | 存儲型 XSS | |
65 | 目錄遍歷 | |
66 | 用戶越權訪問 | |
67 | 個人資料信息泄露 | |
68 | 登陸驗證繞過 | |
69 | 重置任意賬戶密碼 | |
70 | 開源編輯框、插件漏洞 | |
71 | GET 注入 | |
72 | 登錄框 POST 注入 | |
73 | CSRF | |
74 | 用戶組水平越權 | |
75 | 任意文件上傳 | |
76 | 反射型 XSS | |
77 | 存儲型 XSS |
功能模塊 | 序列號 | 測試漏洞 | 是否安全 |
78 | 個人資料遍歷 | ||
79 | COOKIE 注入 | ||
80 | COOKIE 跨站 | ||
傳輸過程 | |||
81 | COOKIE 劫持 | ||
82 | 用戶憑證銘文傳輸 | ||
83 | 中間人攻擊 | ||
84 | 流量劫持 | ||
85 | 用戶憑證明文傳輸 | ||
86 | 惡意批量評論 | ||
87 | 數據庫插入木馬 | ||
88 | 任意文件上傳 | ||
89 | CSRF | ||
90 | 反射型 XSS | ||
91 | 存儲型 XSS | ||
92 | 注入點敏感文件讀取 | ||
93 | 注入點寫入木馬 | ||
94 | 注入點拖庫 | ||
95 | 偽靜態注入 | ||
96 | LDAP 注入 | ||
97 | 搜索型 sql 注入 | ||
SQL 注入 | |||
98 | POST 注入 | ||
99 | GET 注入 | ||
100 | 寬字節注入 | ||
101 | HTML 代碼注入 | ||
102 | XML 外部實體攻擊 (XXE) | ||
103 | iframe 代碼注入 | ||
安全配置錯誤 | 104 | DOS/DDOS |
功能模塊 | 序列號 | 測試漏洞 | 是否安全 |
105 | FTP/SSH/3389 弱口令 | ||
106 | 使用存在漏洞的中間件 | ||
107 | 高權限賬號弱口令 | ||
108 | 高危端口 | ||
109 | 防火墻可被溢出、繞過 | ||
110 | 不安全的 HTTP 方法 | ||
111 | 文件夾訪問/執行權限配置不正確 | ||
112 | 本地文件包含 (SQLiteManager) | ||
113 | 遠程文件包含 | ||
114 | 登陸本地驗證 | ||
115 | 文件上傳本地驗證 | ||
116 | 會話不過期 | ||
117 | 跨域加載漏洞 | ||
118 | 用戶憑證明文傳輸 | ||
119 | 敏感文件下載(數據庫備份、網站備份) | ||
120 | 敏感信息泄露 | ||
121 | 后臺路徑、數據庫地址泄露 | ||
122 | 用戶身份標識泄露 | ||
123 | 心臟滴血漏洞 | ||
124 | 組件版本信息泄露 | ||
敏感信息泄露 | 125 | 報錯頁面信息泄露(中間件版本、網站路徑) | |
126 | 關鍵數據 web 存儲 | ||
127 | 前端代碼注釋中存在敏感信息 | ||
128 | Github 敏感信息泄露 | ||
129 | SVN 源代碼泄露 | ||
130 | Resin 任意文件讀取 | ||
131 | phpinfo 信息泄露 |
功能模塊 | 序列號 | 測試漏洞 | 是否安全 |
132 | Apache server-info 信息泄露 | ||
133 | 日志文件泄露 | ||
134 | Apache server-status 信息泄露 | ||
135 | 明文傳輸 | ||
136 | 開啟 HTTP OPTIONS 方法 | ||
137 | 文本文件(賬號) | ||
138 | 垂直越權 | ||
139 | 水平越權 | ||
140 | 越權訪問 | ||
權限控制不嚴格 | 141 | 文件夾訪問/執行權限配置不正確 | |
142 | 限制訪問終端設備 | ||
143 | 限制文件夾訪問 | ||
144 | Server Side Request Forgery (SSRF) | ||
145 | 緩沖區溢出(本地) | ||
146 | 緩沖區溢出(遠程) | ||
147 | Drupal SQL 注入 (Drupageddon) | ||
148 | 使用已爆出漏洞的低版本 cms | ||
149 | 心臟滴血漏洞 | ||
150 | PHP CGI 遠程代碼執行 | ||
存在漏洞的組件 | 151 | phpMyAdmin BBCode 標簽 XSS | |
152 | IIS 短文件名遍歷 | ||
153 | 開源系統公開漏洞 | ||
序列號 | 測試漏洞 | 是否安全 |
Apache Struts2 遠程代碼執行漏洞(S2- | ||
156 | ||
037) | ||
Apache Struts2 遠程代碼執行漏洞(S2- | ||
157 | ||
045) | ||
Apache Struts2 遠程代碼執行漏洞(S2- | ||
158 | ||
052) | ||
159 | stust2 遠程代碼執行漏洞 | |
160 | 破殼漏洞 (CGI) | |
161 | Struts2 框架遠程代碼執行 | |
162 | 低版本 Mysql 密碼碰撞 | |
163 | Nginx 解析漏洞 | |
164 | Apache 解析漏洞 | |
165 | IIS 解析漏洞 | |
166 | WordPress CSRF | |
167 | IIS 短文件名漏洞 | |
168 | 低版本 Apache cookie 泄露 | |
169 | HTTPS 服務器未驗證 | |
170 | 跨站請求偽造(CSRF) | |
171 | 水平越權 | |
172 | 垂直越權 | |
173 | 服務端請求偽造(SSRF) | |
174 | 任意文件操作 | |
175 | 未授權訪問 | |
176 | 管理后臺任意訪問 | |
177 | 源代碼反編譯 | |
178 | 源代碼泄露 |
序列號 | 測試漏洞 | 是否安全 |
182 | Struts 2 遠程代碼執行 | |
183 | Tomcat 遠程代碼執行 | |
184 | GoAhead 遠程代碼執行 | |
185 | CredSSP 遠程代碼執行 | |
186 | NodeJS 遠程代碼執行 | |
187 | J2EE 遠程代碼執行 | |
188 | swagger 遠程代碼執行 | |
189 | IIS HTTP.SYS 遠程代碼執行 | |
190 | Discuz! X 遠程代碼執行 | |
191 | PHP 反序列化遠程代碼執行 | |
192 | java 反序列化遠程代碼執行 | |
193 | CouchDB 遠程代碼執行漏洞 | |
Apache ActiveMQ Fileserver 遠程代碼執行 | ||
194 | ||
漏洞 | ||
195 | Android WebView 遠程代碼執行 | |
196 | Spring-Boot 遠程命令執行 | |
197 | Jackson 框架任意代碼執行 | |
198 | IIS 6.0 WebDAV 遠程代碼執行漏洞 | |
199 | Fastjson 遠程代碼執行漏洞 | |
200 | Joomla 1.5 - 3.4 版本遠程命令執行漏洞 | |
201 | weblogic 反序列化遠程代碼執行 |
今天先到這兒,希望對云原生,技術領導力, 企業管理,系統架構設計與評估,團隊管理, 項目管理, 產品管管,團隊建設 有參考作用 , 您可能感興趣的文章:
領導人怎樣帶領好團隊
構建創業公司突擊小團隊
國際化環境下系統架構演化
微服務架構設計
視頻直播平臺的系統架構演化
微服務與Docker介紹
Docker與CI持續集成/CD
互聯網電商購物車架構演變案例
互聯網業務場景下消息隊列架構
互聯網高效研發團隊管理演進之一
消息系統架構設計演進
互聯網電商搜索架構演化之一
企業信息化與軟件工程的迷思
企業項目化管理介紹
軟件項目成功之要素
人際溝通風格介紹一
精益IT組織與分享式領導
學習型組織與企業
企業創新文化與等級觀念
組織目標與個人目標
初創公司人才招聘與管理
人才公司環境與企業文化
企業文化、團隊文化與知識共享
高效能的團隊建設
項目管理溝通計劃
構建高效的研發與自動化運維
某大型電商云平臺實踐
互聯網數據庫架構設計思路
IT基礎架構規劃方案一(網絡系統規劃)
餐飲行業解決方案之客戶分析流程
餐飲行業解決方案之采購戰略制定與實施流程
餐飲行業解決方案之業務設計流程
供應鏈需求調研CheckList
企業應用之性能實時度量系統演變
如有想了解更多軟件設計與架構, 系統IT,企業信息化, 團隊管理 資訊,請關注我的微信訂閱號:
作者:Petter Liu
出處:http://www.rzrgm.cn/wintersun/
本文版權歸作者和博客園共有,歡迎轉載,但未經作者同意必須保留此段聲明,且在文章頁面明顯位置給出原文連接,否則保留追究法律責任的權利。
該文章也同時發布在我的獨立博客中-Petter Liu Blog。


![MegadotnetMicroMsg_thumb1_thumb1_thu[2] MegadotnetMicroMsg_thumb1_thumb1_thu[2]](http://images.cnitblog.com/blog/15172/201503/211054062506158.jpg)
浙公網安備 33010602011771號