渗透测试步骤

(1)确定应用程序中任何可能包含与其他区域内部结构和功能有关的线索的位置。

(2)即使暂时无法获得任何肯定的结论,但是,在后期试图利用任何潜在的漏洞时,确定的情况可能会有用。

3.隔离独特的应用程序行为

有时,情况可能恰恰相反。许多可靠或成熟的应用程序采用一致的框架来防止各种类型的攻击,如跨站点脚本、SQL注入和未授权访问。在这类情况下,最可能发现漏洞的区域,是应用程序中后续添加或“拼接”而其常规安全框架不会处理的部分。此外,这些部分可能没有通过验证、会话管理和访问控制与应用程序进行正确连接。一般情况下,通过GUI外观、参数命名约定方面的差异,或者直接通过源代码中的注释即可确定这些区域。