我正在本地网络上对web应用程序进行渗透测试。作为测试过程的一部分,我计划执行DoS测试。因为我只使用一台PC,所以我认为测试唯一合理的DoS攻击将是那些不需要发送大量请求的攻击类型,我的意思是:
但是这些攻击是很多年前就知道的,所以现在还在测试这些漏洞有意义吗?这是否足以测试应用程序是否使用了不应该易受攻击的实际web服务器?我读过这个漏洞取决于配置,但是这个问题在现代服务器版本中仍然存在吗(我发现的大多数文章都来自2010-2014年)?
是否有任何其他的DoS测试,我应该执行,是合理的,在本地网络,不会影响我的网络,也被其他用户使用?
发布于 2017-11-21 04:35:04
首先,我不会仅仅依靠横幅枚举来确定渗透测试中的漏洞。
其次,假设这些是唯一可行的DoS攻击可能是不正确的。Web应用程序(尤其是自产的应用程序)通常容易受到各种有趣的DoS攻击的攻击。一个例子可能是一个应用服务器,它的连接器与合作web服务器和一系列请求(即。使用像dirs3arch这样的工具对不存在的内容进行内容发现将导致服务器崩溃。
对于slowloris样式的攻击,当接收到不完整的请求时,任何将无限期保持连接打开的服务器都会受到攻击。在现实世界的渗透测试中,我发现了很多这样的应用程序。
https://security.stackexchange.com/questions/173958
复制相似问题