1.每次渗透的结果不同。是因为测试对象是动态的吗?比如系统上某些程序更新的补丁,或者新日志触发规则的点?
2.渗透测试有专门的测试文档,按照文档中规定的测试项目进行测试。这是一种常见的做法。当然也有厉害的老板。他们可以通过现象看到本质,一击必中,但他们仍然离不开专门的测试文档。
3.安全架构师需要介入,但会增加项目成本,因为很难全面协调加强安全控制成本,提高开发效率。如何端平这碗水还得进行利弊分析。
4.渗透测试人员不同。在我们接受的安全服务项目中,除了客户现场测试外,我们还是公司的正式员工。远程渗透测试基本上由我们的实习生进行。实习生有不同的个人水平、不同的专业知识和不同的习惯,测试结果自然也不同。
5.比如越权,只给一个账号是测不出来的。我们更喜欢用超管账号新建几个低权限账号,测量水平越权。垂直越权。
6.环境可能不同。客户有一次更新了tomcat,没有删除examlpes目录。当我们扫描它时,自然会有一个高风险漏洞(examples中的session测试页面)
7.公司有渗透测试流程。操作手册,但主要依靠个人经验。最直白的说,如果你测试了很久,找不到漏洞,自然不好交,但是你找到了几个高风险的漏洞。中危漏洞,报告交付没问题,剩下的时间可能会钓鱼,没有测试那么仔细。
8.渗透测试也取决于运气。有很多骚操作,测试不全面。例如,一些接口系统没有使用。js不一定出现。如果有这样的文件上传界面,是无法测量的。感觉白盒代码审计更好更全面。我还需要努力审计代码,学习安全开发,平时多渗透。在实战中。
9.个人和一些学生的感受,渗透测试主要是等保,随着信息加密(测试应用程序,所有交互信息加密)感觉渗透测试只会越来越困难,技术瓶颈,基本上是一套过程,花很多时间收集信息,抓住包接口等等。
10.每个渗透功能和测试过程,随着网站开发人员代码的变化和渗透测试公司的技术不同,结果必须不同,如自动安全测试,手动测试,报告结果必须不同,建议您找到手动渗透测试公司,如SINE安全、鹰盾安全、启明星辰,都是手动安全测试。
还没有评论,来说两句吧...