安全测试 对公司的 app 做安全测试,但无从下手

Emma999 · 2023年07月05日 · 最后由 不拿拿 回复于 2023年07月07日 · 5004 次阅读

几年前,借了图书馆的一些安全的书,有一本已经看完了,但是实际应用起来并不容易,甚至没有成功过。印象最深,就是用 burp suite 修改金额,触发一下。
(至于书名,刚才搜广图的借阅清单只能看到 2022 年的记录😅 原来那本书已经是几年前看的,毕竟那时候才有时间研究)
还装过 KaliLinux,也是没搞出啥。
sqlmap ,感觉也是没造出什么结果。
不懂原理,多看书吧?但是很多书的内容都差不多,理论和实践天渊之别,基本都是搞不出效果。
不能只看书吧?但是用公司的商城来实践,又没发现什么漏洞。估计常见的已经在代码角度拦截了。
现在想对公司的商城做安全漏洞测试,我应该从那些方面入手好呢?或者哪个资源比较适合呢?
还是说,专业的事情交给专业的人,有安全方面的公司做😂

共收到 7 条回复 时间 点赞

可以去了解一下 x-ray

2楼 已删除

如果你们公司本身没有打算建立诸如安全开发、安全测试、安全运维等的安全体系,就找专业的公司做吧。

如果是公司真的想确认自己安全达到某些标准要求(如等保要求),或者真的从业务出发要保障没有明显安全漏洞,还是找专业公司做吧。

如果只是个人自己学习,可以看看白帽子之类的入个门,有个概念,也基本了解最简单的检测方法就好。
安全还是挺深的,特别如果想挖漏洞,深度要求更高。

从目标触发去考虑你要做什么事情。

  • 如果公司对 app 安全性要求并不高,而且历史上也没出过什么太严重的安全问题,那可能:
    1. 公司 app 的安全性也许还挺高,找安全问题的空间不大
    2. 公司根本不太在意 app 的安全,在现阶段不会有多大投入

这种情况总结起来就是,你也没必要把这个东西研究得多深,有个结果交付给上司就行了。

  • 如果公司对 app 要求很高,我建议还是直接找乙方做安全测试,安全领域真的很深,我以前在外围简单涉猎过,这些东西如果不花大量时间实践是没结果的

1、app 本身方面,反编译、二次打包、四大组件调用、Activity 劫持等,本地文件里面对敏感信息的处理
2、正常的逻辑漏洞,未授权访问、越权,敏感信息泄露、短信轰炸,任意文件上传下载等

感谢大家的回复。回想到之前公司是有找外面的做安全等保,然后找出一些问题,印象有些是密码的安全性、还有找到后台一个 xss 的问题,其他的,看不懂😂 开发修复后,我就直接回归测试了。
总体感觉的确很深

在正式提交给外包的安全团队之前,如果需要本公司的测试部门出具一个安全测试报告,一般都是预测试性的,说白了就是你交出什么样的结果问题都不大,这样一份文档单纯只是为了 “好看”,有参考性但意义不大。主打的就是一个重在参与。

大致看了一下发帖的内容和回复,发现安全测试内容和渗透测试内容交织在一次。不过也不稀奇,他们本来就是很多的交叉点。

首先,我们需要明白一个点,就是:没有完全的安全测试。本身安全测试就需要包括诸如安全技术、网络哦技术、程序设计、防范攻击、渗透工具使用、网络理论等知识,难度和需要付出的成本都很高。我个人的建议是,不妨把安全报告的内容(重点需要测试点)放在以下几个部分:

  1. 文件上传漏洞
  2. SQLi
  3. XSS
  4. 认证授权
  5. 内存与缓存溢出
  6. DDoS 拒绝服务攻击

以上几个点覆盖并不完全,但是作为一个非专业的安全按测试报告也足够了。其次,除了手工的安全或渗透测试外,我们还可以使用一些比较流行的自动漏洞扫描工具,如 Nessus,AWVS 等。相信将他们结合起来,你一定能写出一份符合要求的报告的。: 3

需要 登录 后方可回复, 如果你还没有账号请点击这里 注册