步驟如下:
Target
試目標,就不贅述了。
確定輸入向量
幾乎漏洞的形成原因大都是對于客戶端傳輸的數據(也就是input)沒有經過過濾等,在服務端造成了惡意的影響。例如WEB端進行fuzz:從客戶端向服務端傳輸數據包{ 能傳輸的任何數據(例如header,useragent等)},這些傳輸的數據大多數都可能為模糊測試變量。
生成模糊測試數據
基于測試中,如何選擇自動化輸入的數據,是使用字典,還是用隨機數,還是特定生成的字典呢。
執行模糊測試數據
在這個步驟中,就要向你的服務端發送數據包(WEB端),發送在上一步驟中生成的數據包。當然web端還是要小心waf,如果一次性發10k個數據包,那么只會引起反效果。
監視回顯
在這一步,根據測試目標的不同自然監視方式也不同,要根據測試的類型來設置各樣的監視
判斷漏洞是否能被利用
根據測試的類型不同,那么前幾個階段的權重,順序或許可以進行調整,但是仍不能保證可百分百發現所有安全相關的缺陷。
回答所涉及的環境:聯想天逸510S、Windows 10。
步驟如下:
Target
試目標,就不贅述了。
確定輸入向量
幾乎漏洞的形成原因大都是對于客戶端傳輸的數據(也就是input)沒有經過過濾等,在服務端造成了惡意的影響。例如WEB端進行fuzz:從客戶端向服務端傳輸數據包{ 能傳輸的任何數據(例如header,useragent等)},這些傳輸的數據大多數都可能為模糊測試變量。
生成模糊測試數據
基于測試中,如何選擇自動化輸入的數據,是使用字典,還是用隨機數,還是特定生成的字典呢。
執行模糊測試數據
在這個步驟中,就要向你的服務端發送數據包(WEB端),發送在上一步驟中生成的數據包。當然web端還是要小心waf,如果一次性發10k個數據包,那么只會引起反效果。
監視回顯
在這一步,根據測試目標的不同自然監視方式也不同,要根據測試的類型來設置各樣的監視
判斷漏洞是否能被利用
根據測試的類型不同,那么前幾個階段的權重,順序或許可以進行調整,但是仍不能保證可百分百發現所有安全相關的缺陷。
回答所涉及的環境:聯想天逸510S、Windows 10。