Cómo realizar pruebas de penetración en un sitio web de WordPress
Las pruebas de penetración requieren herramientas profesionales y profesionales para operarlas. Si no tienes las habilidades, no las recomiendo.
Tome una aplicación para pruebas de penetración como ejemplo. Se requiere el siguiente proceso (las pruebas de penetración de sitios web no son tan difíciles, pero también lo son para los no profesionales ~),
1. Materias primas de la herramienta:
1. Paquete de aplicaciones de Android
2. Aplicación de instalación
2. Las pruebas de penetración de la aplicación y el sitio web son diferentes. uno para usted. Pasos de prueba de penetración de Android:
1.
Detecta y analiza el uso estandarizado de la seguridad de Actividad, la seguridad del Receptor de Difusión, la seguridad del Servicio, la seguridad del Proveedor de Contenido, la seguridad de Intención y WebView, y descubre vulnerabilidades de componentes causadas por el uso no estándar en el programa.
2. Detección de seguridad de código
Detecta y analiza la ofuscación de código, la protección Dex, la protección SO, la protección de archivos de recursos y el procesamiento de seguridad del código de biblioteca de carga de terceros, y descubrió que El código se revirtió. Compilación y descifrado de vulnerabilidades.
3. Detección de seguridad de la memoria.
Detecta el mecanismo de protección y procesamiento de la memoria durante la ejecución de la aplicación y realiza detección y análisis para determinar si existe riesgo de que se modifique y destruya la vulnerabilidad.
4. Detección de seguridad de datos.
Entrada de datos, almacenamiento de datos, categorías de datos de almacenamiento, control de acceso a datos, cifrado de datos confidenciales, seguridad de datos de memoria, transmisión de datos, verificación de certificados, cifrado de comunicación remota de datos, integridad de la transmisión de datos, seguridad de comunicación de datos local, sesión seguridad, salida de datos, información de depuración, visualización de información confidencial y otros procesos para la detección de vulnerabilidades, y encontró vulnerabilidades que fueron llamadas, transmitidas y robadas ilegalmente durante el almacenamiento y procesamiento de datos.
5. Pruebas de seguridad empresarial.
Realice detección y análisis del inicio de sesión de usuarios, administración de contraseñas, seguridad de pagos, autenticación de identidad, configuración de tiempo de espera, manejo de excepciones, etc. para descubrir posibles lagunas en el proceso de procesamiento comercial.
6. Detección de gestión de aplicaciones.
1) Descargar e instalar: compruebe si existe un canal de lanzamiento de aplicaciones seguro para que los usuarios descarguen. Detectar si hay aplicaciones maliciosas empaquetadas secundarias en cada mercado de aplicaciones
2) Desinstalación de la aplicación: verifique si la desinstalación de la aplicación se borra por completo y si hay datos residuales
3) Versión; Actualización: compruebe si tiene funciones de actualización y detección de versión en línea. Detectar si el proceso de actualización será secuestrado, engañado y otras vulnerabilidades por parte de terceros;
3. Si se trata de un proceso de servicio, el proceso general es el siguiente:
1. la intención.
1). Complete el formulario en línea: la empresa completa los requisitos de prueba;
2). Comunicación comercial: después de recibir el formulario, la empresa se comunicará inmediatamente con el destinatario. el cliente para confirmar la intención de la prueba, firmar un contrato de cooperación;
2.
Recopilar materiales: generalmente incluye cuentas del sistema, entorno de prueba estable, procesos de negocio, etc.
3. Ejecutar la prueba.
1) Análisis de riesgos: familiarizarse con el sistema, realizar análisis de riesgos, diseñar y probar puntos de riesgo.
2) Minería de vulnerabilidades: los expertos en pruebas de seguridad se agrupan en grupos para realizar tareas de seguridad; pruebas de penetración y envío de vulnerabilidades;
3) Resumen del informe: resuma los resultados de la evaluación de riesgos y vulnerabilidades del sistema y envíe informes de prueba.
4. Entrega completada.
1). Reparación de vulnerabilidad: la empresa deberá realizar las reparaciones de acuerdo con el informe de prueba;
2). la empresa pagará los honorarios.