为什么要做安全认证?

依托网站进行的业务系统,其交易数据,敏感信息,访问全学校等安全性为题与企业品牌形象和业务成交量的内在联系越来月紧密。获客成本越来越大,用户信任是影响业务交易的关键因素。网站安全认证对通过认证的站点出具权威检测报告、证书等文件,避免用户在使用中因系统安全性担忧导致的业务影响。

网站安全认证解决的问题

网站认证检测项

注册

  • 恶意用户批量注册
  • 存储型 XSS
  • 恶意验证注册用户

登录

  • 暴力破解用户账号
  • 撞库
  • 验证码爆破和绕过
  • 账户权限绕过
  • 手机号撞库

密码找回

  • 重置任意用户账号密码
  • 批量重置用户密码
  • 新密码劫持
  • 短信验证码劫持
  • 用户邮箱劫持篡改

后台管理

  • 管理员用户名密码绕过
  • 目录遍历

会员系统

  • 用户越权访问
  • 个人资料信息泄露
  • 个人资料遍历

传输过程

  • COOKIE注入
  • COOKIE跨站
  • COOKIE劫持
  • 明文传输

评论

  • POST注入
  • CSRF
  • 存储型XSS
  • 遍历用户名

注入漏洞

  • HTML注入-反射性(GET)(POST)(Current URL)
  • HTML注入-存储型
  • iFrame注入
  • LDAP注入(Search)
  • 邮件Header注入
  • PHP代码注入
  • SQL注入(POST/搜索型)(POST/Select)
  • SQL注入(AJAX/JSON/jQuery)
  • SQL注入(Login form/Hero)(Login form/User)
  • SQL注入(SQLite)(Drupal)
  • SQL注入-存储型(Blog)(SQLite)(User-Agent)
  • SQL注入-盲注(Boolean-Based)(Time-Based)(SQLite)

跨站XSS漏洞

  • 跨站(XSS)-反射型(GET)
  • 跨站(XSS)-反射型(POST)
  • 跨站(XSS)-反射型(JSON)
  • 跨站(XSS)-反射型(AJAX/JSON)
  • 跨站(XSS)-反射型(AJAX/XML)
  • 跨站(XSS)-反射型(Back Button)
  • 跨站(XSS)-反射型(Login Form)
  • 跨站(XSS)-反射型(PHP_SELF)
  • 跨站(XSS)-反射型(User-Agent)
  • 跨站(XSS)-反射型(Referer)
  • 跨站(XSS)-存储型(Blog)
  • 跨站(XSS)-存储型(Change Secret)
  • 跨站(XSS)-存储型(Cookies)
  • 跨站(XSS)-存储型(SQLiteManager)
  • 跨站(XSS)-存储型(User-Agent)

安全配置错误

  • Arbitrary File Access (Samba)
  • Cross-Domain Policy File (Flash)
  • Cross-Origin Resource Sharing(AJAX)
  • Cross-Site Tracing (XST)
  • 拒绝服务攻击 (Large Chunk Size)
  • 拒绝服务攻击 (Slow HTTP DoS)
  • 拒绝服务攻击 (SSL-Exhaustion)
  • 拒绝服务攻击 (XML Bomb)
  • 错误的安全配置:FTP
  • 错误的安全配置:SNMP
  • 应用程序错误
  • 错误的安全配置:WebDAV
  • 本地权限提升 (sendpage)
  • 本地权限提升 (udev)
  • 中间人攻击 (HTTP)

登录认证缺陷

  • 登录认证缺陷- 验证码绕过
  • 登录认证缺陷- 找回密码功能
  • 登录认证缺陷- 登录框漏洞
  • 登录认证缺陷- 登出管理
  • 登录认证缺陷- 密码爆破
  • 登录认证缺陷- 弱口令
  • 会话管理 - 管理后台
  • 会话管理 - Cookies (HTTPOnly)
  • 会话管理 - Cookies (Secure)
  • 会话管理 - URL中泄露Session ID
  • 会话管理 - 强会话

不安全的直接对象引用

  • 不安全的直接对象引用 (修改密码)
  • 不安全的直接对象引用 (密码重置)
  • 不安全的直接对象引用 (订票的例子)

敏感信息泄露

  • Base64编码
  • BEAST/CRIME/BREACH Attacks
  • HTTP明文传输用户名和密码
  • 心脏滴血漏洞
  • Host Header 攻击(Reset 投毒)
  • HTML5 Web Storage (Secret)
  • POODLE Vulnerability
  • 文本文件(账号)

权限控制不严格

  • 目录遍历 - Directories
  • 目录遍历 - Files
  • Host Header 攻击 (缓存投毒)
  • Host Header 攻击(Reset 投毒)
  • 本地文件包含 (SQLiteManager)
  • Remote 本地文件包含 (RFI/LFI)
  • 限制访问终端设备
  • 限制文件夹访问
  • Server Side Request Forgery (SSRF)
  • XML 外部实体攻击 (XXE)

跨站请求伪造

  • Cross-Site Request Forgery (修改密码)
  • Cross-Site Request Forgery (Change Secret)
  • Cross-Site Request Forgery (Transfer Amount)

使用了存在漏洞的组件

  • 缓冲区溢出(本地)
  • 缓冲区溢出(远程)
  • Drupal SQL 注入 (Drupageddon)
  • 心脏滴血漏洞
  • PHP CGI 远程代码执行
  • PHP Eval 函数
  • phpMyAdmin BBCode 标签 XSS
  • 破壳漏洞 (CGI)
  • SQLiteManager 本地文件包含
  • SQLiteManager PHP 代码注入
  • SQLiteManager XSS

其他类型漏洞

  • 点击劫持 (Movie Tickets)
  • 客户端验证 (密码)
  • HTTP参数污染
  • HTTP Response Splitting
  • HTTP Verb Tampering
  • 信息泄露 - Favicon
  • 信息泄露 - Headers
  • 信息泄露 - PHP version
  • 信息泄露-版本信息
  • 信息泄露 - Robots 文件
  • 不安全的iframe (登录框)
  • 上传漏洞

其他漏洞

  • A.I.M. - No-authentication Mode
  • Client Access Policy File
  • Cross-Domain Policy File
  • Evil 666 Fuzzing Page
  • 未被保护的管理后台
  • We Steal Secrets... (html)
  • We Steal Secrets... (plain)
  • 跨域策略配置不规范
  • 源代码泄露
  • COOKIE未做安全防护
  • 存储型xss
  • WSDL File (Web Services/SOAP)

网络通信

  • HTTPS服务器未验证
  • HTTPS证书未校验
  • WebView远程代码攻击

源代码安全

  • 重要函数逻辑安全
  • 加密算法是否混淆
  • 是否允许动态调试Activity的exported属性设置
  • 是否存在硬编码问题

数据存储安全

  • 是否保存手机号、密码等明文信息
  • 敏感信息是否加密处理
  • 加密是否易破译
  • 数据是否能被别的应用访问
  • 调试信息是否泄漏关键信息

数据传输安全

  • 关键数据是否加密传输
  • 是否可进行中间人攻击
  • 是否进行数据合法性验证(客户端/服务器)

业务安全

  • 密码保护机制
  • 密码策略机制(找回密码等)
  • 登录次数限制
  • 会话保护策略

数据保护

  • 文件隐藏
  • 本地数据保护
  • 资源数据保护
  • 应用组件保护

动态保护

  • 防调试保护
  • 防内存扫描保护
  • 防注入保护
  • 防界面劫持
  • 防二次打包

客户收益

联系我们