原位检漏_原位渗透测试装置图

hacker|
190

 土体原位测试对碎石桩加固填土地基质量的检测

(一)碎石桩质量检测结果

某工程位于沟谷之中,现已用土填平,并经过初步碾压,并对填土地基进行了碎石桩加固。建设和设计方要求对碎石桩加固填土地基的质量进行检测,并对检测提出以下要求:

(1)本次碎石桩加固地基的质量检测点分为A、B两类。A类点按正六边形布置,计5处(A1—A5);B类点按菱形布置,有7处(B1—B7);其具体位置见附图(略)。

(2)地基质量检测要求达到以下几点:

①根据设计要求,提出碎石桩加固地基承载力和变形模量值,加固后的地基承载力不应小于180kPa,压缩模量大于10MPa;

②提供碎石桩密实度资料;

③给出由桩和桩间土测试数据求解复合地基承载力和变形模量的计算过程。

检测方法是:

检测复合地基质量,可根据工程规模、土类、桩型等选用不同方法。鉴于此项工程为一低层建筑,桩间土中混有大小不等的碎石,故选用了动力触探和旁压测试两种方法。虽也可采用载荷测试和静力触探测试,但前者成本高,后者遇碎石会损坏仪器,故放弃。为了验证旁压试验的准确性,曾与在同一测试地点的检验本填土质量的载荷测试成果进行了对比,如表8—1所示。

表8—1 PMT与PLT试验成果对比

由表8—1知,E0=2.36Em,说明旁压测试检测桩间土的方法可靠。

用重型动力触探检测碎石桩承载力、变形模量和密实度及桩间土质量,并和旁压测试成果对比,互相验证,可确保检测质量有较高的可靠性。

(二)复合地基质量检测结果

1.地层情况

该工程包括化工厂食堂及小餐厅。地基土主要由粘性土和少量砂土以及混有一些碎石的填土组成。原始地表高程为99.5—100.0m左右,位于阶地面区,现填土压实后的地面高程为104.5m左右,填土厚度则为4.5—5.0m左右。填土龄期已有一年半时间,经过碾压,比较密实。但存在碾压不均,各处强度差别较大的情况,不宜作为天然地基,必须进行地基处理。

填土经过碎石桩挤密后,桩间土的强度有不同程度的提高,地基强度的均一性也得到了加强。如表8—2所示。但随深度增加,提高幅度减小,可能和桩长不足有关。

表8—2 碎石桩加固地基前后,填土强度变化比较表

根据旁压试验钻孔取土直接观察描述,可得到准确的地层剖面。自地表至地下8m深度范围内可将地基土分为以下四层(挤密碎石桩加固地基工程地质剖面图略):

①粘土层:分布深度为0—2.7m左右。此层可细分为三层:0—0.36m为杂填土层,褐黄色粘土夹砖、石碎块,其最大直径为20cm;0.36—0.92m为粘土层,褐色,均一,硬塑;0.92—2.7m为粘土层,铁锰质薄膜浸染,均一,硬塑至坚硬。

第①层土表层(0—1.0m)承载力较低,下部较高。

②砂层:灰白色,细砂夹砖块、石块或少量粘性土,分布深度一般为2.7—3.5m,个别地点达4.0m。处于密实状态,承载力高,旁压成孔时人力钻进困难,重型(2)动力触探锤击数N63.5平均值为10左右。

③粉质粘土层:褐黄色,分布深度一般为3.5—5.0m,处于硬塑状态,土层均一,承载力较高。

④粘土层:以深褐色(栗色)为特征,为晚更新世老粘土,广泛分布在5.0m深度以下,处于硬塑至坚硬状态,承载力高,且随深度增加,承载力有随之增高的趋势。

2.桩间土质量

(1)桩间土层试验指标统计:设计碎石桩按正三角形布设,间距为1.5m,桩径为0.6m,桩长为8.0m。桩间土出露面积占复合地基总面积的80%,桩间土的强度对复合地基的强度大小起着决定性的作用。

表8—3 食堂及小餐厅地基桩间土旁压测试成果统计表

鉴于上述原因,对桩间土进行了全面的,自上而下的旁压和动力触探试验。试验孔位置一般定在正三角形的中心,求得了大量的第一手的可靠的试验数据。对其进行统计、分析、取值,为获取计算复合地基承载力等关键参数是必不可少的。参数选得准确,可靠,才会使计算结果符合实际,也是提高检测工作质量的前提。

试验指标统计原则:①按土层不同分别统计;②按不同测试方法分别统计;③按软弱区与正常区分别统计;④按一定的数理统计方法选取计算参数值。

(2)计算指标的选取:通过对表8—3、表8—4、表8—5试验成果初步统计,求得各土层试验指标的算术平均值。根据均值的大小,可将食堂及小餐厅桩间土划分为正常区和软弱区。软弱区为B6,B7检测点及其附近,以及A1检测点上部地基土,其它检测点均属正常区。然后,进行分区统计。

按上述方法得到的各指标均值,可作为地基土参数基准值,再经过一定修正,可得到参数标准值。

土体原位测试机理、方法及其工程应用

式中:fk——岩土参数标准值;

rs——统计修正系数;

fm——岩土参数平均值。

土体原位测试机理、方法及其工程应用

式中,n为统计频数。

或 

因rs服从t分布函数,可得置信区间α=0.05时的β值,而变异系数δ取值如下:对于旁压模量Em,取δ=0.30;对于旁压极限荷载PL和土层承载力fk,取δ=0.40。

根据上述方法和原则,所得地基桩间土层参数标准值如表8—6所示。

上表是根据旁压试验数据,经数理统计分析后得出的,准确性好。动力触探检测桩间土的锤击数可作为参考。

3.碎石桩质量

用重型(2)动力触探检测桩的总数占检测区总桩数的2.4%,符合地基验收规范≥2%的规定。检测深度一般达到桩的长度,有的已超过实际桩长。检测孔最深达10.2m。

经检测,碎石桩直径为50—55cm左右,碎石为灰岩碎块,多呈板状或块状。碎石块最大直径(以长轴计)为12cm,约占碎石含量的15%;碎石块直径一般为3—5cm,约占碎石含量的75%,其他粒径石块含量约占10%,碎石中不含泥土。在成桩过程中,重1.2t的落锤以3—4m的落距分层(每层约30cm厚)将桩管中的碎石击实,每层击数6次左右。落锤端部为圆锥形,可将碎石桩中心的岩块击成粉末状,粉末强度比岩块强度低。

在本次检测中,发现有一部分桩(主要集中在B6和B7检测点及其附近)的桩长及密度均未达到设计要求,最短一根桩只有2.8m,最长桩也只有4.4m,且测桩击数N63.5自上而下变化不大,只有3—10击左右,明显低于正常区桩的锤击数和密实度,加上此区桩间土强度也很低(78kPa),桩的承载力为200kPa,孔隙比e=0.5。所以将此区定为软弱区,必须补打碎石桩,桩长8m,补打在三角形中心,对原有桩也应重新加长、击实,并派人监督施工,以确保地基强度一致,减少地基不均匀沉降至允许程度,以保证小餐厅的安全与正常使用。

表8—4 食堂及小餐厅地基桩间土动力触探试验成果统计表

注:1.锤击数

为厚度加权平均值。

2.因触探杆长度较短(一般小于10m),对N63.5均未进行杆长修正。

表8—5 试验区成果统计表

注:静力载荷试验求地基承载力方法,以直线端点所对应的压力值为准。

表8—6 食堂及小餐厅桩间土层强度参数标准值

其他检测点的碎石桩桩长一般为6m左右,桩的密实度由上而下递增,如以基础埋深1.5m为界,则碎石桩在1.5m深度以下的桩的承载力fp,k≥400kPa,密实,孔隙比e≤0.35。

(三)复合地基强度指标计算

根据《建筑地基处理技术规范》所推荐的求复合地基强度指标的计算公式,并应用前面提供的计算参数和设计参数,即可求得复合地基强度指标。

1.复合地基承载力fsp,k (8-1)

土体原位测试机理、方法及其工程应用

式中:fzp,k——复合地基承载力标准值;

fs,k——桩间土承载力标准值;

fp,k——碎石桩单位截面积承载力标准值;

m——面积置换率。

土体原位测试机理、方法及其工程应用

式中:d——桩的直径,0.55m;

dc——等效影响圆直径,按等边三角形布置时,dc=1.05s;

s——桩的间距,1.5m。

计算结果如表8—7所示。

表8—7 复合地基承载力标准值表

注:同一层中,线上指标为软弱区的,线下指标为正常区的。

2.复合地基变形模量Espo

根据《建筑地基处理技术规范》所推荐的求复合地基压缩模量的公式:

Esp=[1+m(n-1)]Es和理论公式

可推导出:

土体原位测试机理、方法及其工程应用

式中:Esp——复合地基压缩模量;

Espo——复合地基变形模量;

n——桩土应力比,在此取2;

E0——土的变形模量;

Eso——桩间土变形模量;

μ——土的泊松比,其值由土类及其稠度状态决定。

其他符号意义同前。

求得复合地基各变形模量值如表8—8所示。

表8—8 复合地基变形模量标准值表

(本实例图件略)

(四)结论和建议

经过现场测试及室内资料整理和计算,可以得到如下结论:

(1)经碎石桩加固后的复合地基承载力和变形模量标准值如表8—9所示。

表8—9 食堂、小餐厅复合地基承载力和变形模量标准值表

(2)碎石桩体的密实度分正常区和软弱区(B6、B7检测点及其周围地区),正常区内的碎石桩密度顶部(地表下1.5m深度范围内)较差,下部密实,考虑到基础埋深1.5m,所以正常区碎石桩的密度(1.5m深度以下)的孔隙比指标e小于和等于0.35,其承载力为400kPa。软弱区的桩密实度上、下都不密实,e=0.5桩长≤4.4m。

(3)化工厂厂前区食堂及小餐厅复合地基强度不均一,可分为软弱区和正常区。正常区范围大,包括A2、A3、A4、A5、B1、B2、B3、B4、B5检测点及其邻近地区,经碎石桩加固后的地基强度已满足设计要求,可进行基坑开挖和建筑施工。

软弱区范围较小,包括B6、B7检测点及其邻近地区,桩长及密度,桩间土强度都远低于设计要求,必须重新加固处理。建议将软弱区中的原桩加长到8m,并击实,还需在每个正三角形中心再补打一根碎石桩,以提高桩间土强度,桩长仍为8m,并击实。A1检测点及其邻近地区也应再处理,以提高桩间土及复合地基强度。

(4)软弱区重新处理后,建议再作检测,以验证补打碎石桩后,复合地基强度是否达到设计要求,确保建筑物安全和正常使用。

 土的原位测试技术的种类

土的原位测试方法很多,但可以归纳为下列两类:

(1)土层剖面测试法(logging or stratigraphic profiling methods)。它主要包括静力触探、动力触探、土的压入式板状膨胀仪测试及电阻率法等。土层剖面测试法具有可连续进行测试、快速、经济的优点。

(2)专门测试法(specific test methods)。它主要包括载荷测试、旁压测试、标准贯入测试、抽水和注水实验及十字板剪切测试等。土的专门测试法可得到土层中关键部位土的各种工程性质指标,精度高,测试成果可直接供设计部门使用。其精度一般可超过钻探和室内试验成果的精度。土的专门测试法和土层剖面测试法,经常配合使用,点面结合,既提高了勘测精度,又加快了勘测进度。表1—1为土的各种原位测试技术方法及其适用范围和所得指标的精度。此表基本按测试价格由低到高排列。前半部基本为剖面法,后半部基本为专门测试法。

从表1—1中可以看出,土的原位测试技术种类较多,且都有一定的适用范围,应根据实际情况加以选用。其中,静力触探测试和旁压测试应用得最广,精度也高,将重点加以介绍。

表1—1 土的原位测试技术的适用范围及精度一览表

续表

注:A—很适用;B—适用;C—精度较差;——不适用;U—土的孔隙水压力;φ—土的内摩擦角;Cu—土的不排水抗剪强度;Dt—砂土相对密度;Co—土的压缩系数;Cv—粘土固结系数;K—土的渗透系数;G—土的剪切模量;E—土的压缩模量;K0—土的侧压力系数;OCR—土的超固结比。

在以后的章节中,每章按先概述后谈细节的统一写法贯穿始终。概述中主要写每种测试技术的发展史,国内外应用概况、种类及优缺点,以便读者对该测试技术有一总体了解。细节部分写每一种测试技术的方方面面,深入细致地论述各种问题,以便读者通过阅读可指导实践,学会应用或研究问题。细节部分写作顺序是测试基本原理、设备、操作要点、成果整理、影响测试成果精度的主要因素及相应的操作注意事项及对策,以及工程应用。

无数实践经验和理论计算证明,土的工程性质试验成果和精度,会因土类、状态、试验方法和技巧的不同而有较大出入。在测试方法中,以原位测试方法最为可靠,所求测试成果精度最高。工程设计中的土工计算成果的可靠性,主要取决于所选计算参数(土的工程性质测试指标)的准确性,所选参数精度的重要性远比所选的计算方法要重要得多。因此可以说,在工程勘察中,不进行原位测试是没有质量保证的;特别是在大型工程勘察中,它是不可缺少的手段。有了高质量的原位测试成果,才能进行可靠的工程设计,既不过于保守,浪费大量资金,又不过于冒险,造成安全问题。所以原位测试技术受到越来越大的重视。以全国性勘察规范和地基基础设计规范为例,自1974年11月1日起试行的全国通用的《工业与民用建筑地基基础设计规范》(TJ7-74)只在附录中列进了触探试验与单桩的静载荷试验要点,只在正文中“容许承载力”一节提到载荷试验与触探试验。自1978年5月1日起试行的全国通用的《工业与民用建筑工程地质勘察规范》(TJ21-77)在正文中列进了触探、载荷和十字板试验,并在附录中第一次列出静力触探试验要点,并较多地列出了单桥静力触探与动力触探指标与土的主要力学性质指标的关系。自1990年1月1日起施行的国家标准《建筑地基基础设计规范》(GBJ7-89)在附录中增设了地基土载荷试验要点、岩基载荷试验要点、标准贯入与轻便触探试验要点,与(TJ7-74)规范比较,原位测试比重增加了。自1995年3月1日起实施的《岩土工程勘察规范》(GB500 21-94)第一次将原位测试单独列为一章,计有载荷试验、静力触探试验、圆锥动力触探试验、标准贯入试验、十字板剪切试验、旁压试验、现场剪切试验、波速测试、岩体原位应力测试及块体基础振动测试。绝大部分为土体原位测试,本书都已包括。该规范中的原位测试技术比重已远远超过(TJ21-77)规范,并对各项测试技术的适用范围、仪器主要部件的规格、测试要点、成果分析与应用等作了规定。此外,自80年代后期以来,各项原位测试技术规程也陆续出台,主要有原水电部《土工试验规程》(SDI28-86)第二分册(原位测试部分),铁道部《静力触探技术规则》(TBJ37-93),建设部《PY型预钻式旁压试验规程》(JGJ69-90)等行业标准。从以上资料可以看出,原位测试技术的重要性正在逐渐被广泛承认,测试技术逐渐成熟,相应法规日趋完善,它将发挥越来越大的作用。

在阅读本书过程中,对初学者来说,建议既要掌握测试方法,又要懂得原理和应用。因为学会测试方法,才会使用仪器设备进行工程勘察和研究;懂得了原理和影响精度的因素,才能提高测试精度和灵活运用,避免测试的盲目性;懂得成果的应用才是原位测试的目的所在,也是指导测试的原则。对于技术人员和研究人员,书中大量公式和图表可供参考,原理、问题讨论及影响测试精度的因素等提供了深入研究的空间,也会使读者从中受益。

一个完整挖洞/src漏洞实战流程【渗透测试】

只要搞渗透,不就会听到很多行业内人前辈一直在重复:“信息搜集” 信息搜集有多重要,你搜集的到的多少资产信息,决定了你后续进行的一系列实战到什么程度!

要说SQL注入的漏洞咋找,逻辑漏洞咋找,支付漏洞咋找,越权漏洞咋找,等等

实这都一个道理,用谷歌语法,找通杀用fofa,这里演示几个类型的漏洞,其它的也是一个道理。

第一个: SQL注入漏洞

AS:首先是SQL注入的,这个漏洞说实话,基本就是谷歌语法找的快,

语法: inurl:asp?id=23公司,这时候你会问:不是inurl:asp?id= 就行了吗,当然!

这可以!如果你想找到一些奇奇怪怪的站可以用这个,比如:

这时候明白接公司的重要性了吧,这里找的是asp的站,为啥找asp的站?

其中一一个最重要的原因就是因为他,好挖!

当然这里只是找了一小部分站点的, 如果突然发现重复了咋办?

这个简单,换个id就行了同学!

inurl:asp?id-34公司,这里的id 值不断的变变变就行了,你们也可以对比一下

这是不是就不一样了,当然如果有兴趣的话,也可以搜搜inurl :php?id=12公司

这也是可以找到很多站的,不过加WAF的几率很大

我找了10个9个都加过,所以说要想上分上的快,asp 的站绝对不能落下!

这里我就不多叙述,因为这站好找,真的特别好找,但是要想能弱密码进去的却很少

直接上镜像站一放inurl:什么牛鬼蛇神都出来了,这后台管理的站可以说是非常多了

当然如果不想找到国外其它奇奇怪怪的站点的话,建议加个关键词公司

可以看到这里一堆后台,当然要渗透这些后台弱密码很少能进去了

你看到我打inur1: 它自动给我补齐关键词了吗,说明这玩意很多人挖

一般搞后台,先信息收集,这个等会说,反正我是没搞到过几个

这种漏洞咋找?商城,积分商城。

试试谷歌语法: info:商城AND积分商城

这不全是商城吗,当然对于一些大厂, 建议不要去搞

因为防护也会比一般的站点比较严格,况且现在做在线网上商城的站点也很少了

其实可以在漏洞挖掘的时候注意一下站点是否有paypal这个功能,有的话,可以搞一搞的,这还是有搞头的

再来就是逻辑漏洞,比如说平行,垂直越权,任意密码重置啊什么的。这类漏洞还是很多的,大家也可以去慢慢测的!

最后一个,通杀的漏洞咋找?

这时候就是要靠我们万能的fofaQ了,首先我们要知道有哪些cms有漏洞

这里大家可以去找网上的漏洞库,里面- -般都会有漏洞合集和这里我稍后会给大家推荐一两个

看到没有,就是这么多cms,杀一个准,上分必备漏洞

不过有些重复提交了,可以给你们看看学员们的战果!

当然,重复了几个,但还是相当不错了。

看完开头,相信你已经知道怎么找漏洞了,那我们就说说漏洞如何挖掘,这里分事件型和通用型漏洞

首先来的,肯定是我们的sq1注入了,首先使用我们的通用语法inurl:asp?id=xx 公司

直接点进去,不要害怕,只要不违法,咱不干坏事就行

看到报错了,说明啥,说明可能存在注入啊朋友,直接and 1=1 |and 1=2插进去

经过一番寻找,我们来到了这个网站:

看到网站直接插单引号,看他报不报错

看到效果十分明显,这种情况直接丢sqlmap9 ,反正我是丢的sqlmap , 大家如果时间充足的话可以上手

下一个站,这个站存在的漏洞是任意密码重置和CSRF漏洞

首先是CSRF漏洞,相信不用我说你们也应该会了,这里就是这点出现漏洞

你们可以自己去测测,这里说我主要说的是任意密码重置漏洞

(这个漏洞现在也已经被修复了)

在这一步的时候, 抓个包

这里再改成自己的邮箱,这样自己的邮箱就能接收到验证链接,直接点击就好

看到这里,支付漏洞 和验证码绕过之类的逻辑漏洞是不是感觉+分的好挖,有没有这种感觉!

这里类型比较多,篇幅太长不好阅读。举例这两种做参考~

三、提交报告

例如baidu.com发现了SQL注入

第一步:“标题”和“厂商信息”和“所属域名”

站长工具icp.chinaz.com/baidu.co...

查询域名备案信息,看到这个公司名了吗

这样写

漏洞类别啥的,如果不是0day的话,像图中一样就行了

所属域名要写该公司的“网站首页”或者“官网”

看到这个了吗

漏洞类型: -般都是Web漏洞,然后漏洞是什么写什么,这里是一个SQL注入。

漏洞等级: SQL注入-般都是高危,但如果厂商比较小的话,会降级,降成中危。

漏洞简述:描述一下SQL注入是什么、 有什么危害之类的。

漏洞url:出现漏洞的URL。

影响参数:哪个参数可以注入就写哪个

漏洞POC请求包: Burp抓个包复制粘贴。

如果你嫌每次打字麻烦,可以新建一个记事本, 把框架写好,提交的时候替换一些内容就可以了。

把标题、漏洞简述、复现步骤、修复方案,把标题、漏洞简述、复现步骤、修复方案,可以省不少时间!

今天的内容虽然偏长,但是都是干货呀!从找漏洞到提交直接一步到位! 安排的明明白白!

注:任何未经授权的渗透都是违法行为,咱们挖SRC,担心会违法,记住一点, 点到为止,不要动里面的数据,发现漏洞之后,尽快提交漏洞,联系厂商进行修复。

渗透测试应该怎么做呢?

01、信息收集

1、域名、IP、端口

域名信息查询:信息可用于后续渗透

IP信息查询:确认域名对应IP,确认IP是否真实,确认通信是否正常

端口信息查询:NMap扫描,确认开放端口

发现:一共开放两个端口,80为web访问端口,3389为windows远程登陆端口,嘿嘿嘿,试一下

发现:是Windows Server 2003系统,OK,到此为止。

2、指纹识别

其实就是网站的信息。比如通过可以访问的资源,如网站首页,查看源代码:

看看是否存在文件遍历的漏洞(如图片路径,再通过…/遍历文件)

是否使用了存在漏洞的框架(如果没有现成的就自己挖)

02、漏洞扫描

1、主机扫描

Nessus

经典主机漏扫工具,看看有没有CVE漏洞:

2、Web扫描

AWVS(Acunetix | Website Security Scanner)扫描器

PS:扫描器可能会对网站构成伤害,小心谨慎使用。

03、渗透测试

1、弱口令漏洞

漏洞描述

目标网站管理入口(或数据库等组件的外部连接)使用了容易被猜测的简单字符口令、或者是默认系统账号口令。

渗透测试

① 如果不存在验证码,则直接使用相对应的弱口令字典使用burpsuite 进行爆破

② 如果存在验证码,则看验证码是否存在绕过、以及看验证码是否容易识别

风险评级:高风险

安全建议

① 默认口令以及修改口令都应保证复杂度,比如:大小写字母与数字或特殊字符的组合,口令长度不小于8位等

② 定期检查和更换网站管理口令

2、文件下载(目录浏览)漏洞

漏洞描述

一些网站由于业务需求,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意的文件,可以是源代码文件、敏感文件等。

渗透测试

① 查找可能存在文件包含的漏洞点,比如js,css等页面代码路径

② 看看有没有文件上传访问的功能

③ 采用…/来测试能否夸目录访问文件

风险评级:高风险

安全建议

① 采用白名单机制限制服务器目录的访问,以及可以访问的文件类型(小心被绕过)

② 过滤【./】等特殊字符

③ 采用文件流的访问返回上传文件(如用户头像),不要通过真实的网站路径。

示例:tomcat,默认关闭路径浏览的功能:

param-namelistings/param-name

param-valuefalse/param-value

3、任意文件上传漏洞

漏洞描述

目标网站允许用户向网站直接上传文件,但未对所上传文件的类型和内容进行严格的过滤。

渗透测试

① 收集网站信息,判断使用的语言(PHP,ASP,JSP)

② 过滤规则绕过方法:文件上传绕过技巧

风险评级:高风险

安全建议

① 对上传文件做有效文件类型判断,采用白名单控制的方法,开放只允许上传的文件型式;

② 文件类型判断,应对上传文件的后缀、文件头、图片类的预览图等做检测来判断文件类型,同时注意重命名(Md5加密)上传文件的文件名避免攻击者利用WEB服务的缺陷构造畸形文件名实现攻击目的;

③ 禁止上传目录有执行权限;

④ 使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。

4、命令注入漏洞

漏洞描述

目标网站未对用户输入的字符进行特殊字符过滤或合法性校验,允许用户输入特殊语句,导致各种调用系统命令的web应用,会被攻击者通过命令拼接、绕过黑名单等方式,在服务端运行恶意的系统命令。

渗透测试

风险评级:高风险

安全建议

① 拒绝使用拼接语句的方式进行参数传递;

② 尽量使用白名单的方式(首选方式);

③ 过滤危险方法、特殊字符,如:【|】【】【;】【’】【"】等

5、SQL注入漏洞

漏洞描述

目标网站未对用户输入的字符进行特殊字符过滤或合法性校验,允许用户输入特殊语句查询后台数据库相关信息

渗透测试

① 手动测试:判断是否存在SQL注入,判断是字符型还是数字型,是否需要盲注

② 工具测试:使用sqlmap等工具进行辅助测试

风险评级:高风险

安全建议

① 防范SQL注入攻击的最佳方式就是将查询的逻辑与其数据分隔,如Java的预处理,PHP的PDO

② 拒绝使用拼接SQL的方式

6、跨站脚本漏洞

漏洞描述

当应用程序的网页中包含不受信任的、未经恰当验证或转义的数据时,或者使用可以创建 HTML或JavaScript 的浏览器 API 更新现有的网页时,就会出现 XSS 缺陷。XSS 让攻击者能够在受害者的浏览器中执行脚本,并劫持用户会话、破坏网站或将用户重定向到恶意站点。

三种XSS漏洞:

① 存储型:用户输入的信息被持久化,并能够在页面显示的功能,都可能存在存储型XSS,例如用户留言、个人信息修改等。

② 反射型:URL参数需要在页面显示的功能都可能存在反射型跨站脚本攻击,例如站内搜索、查询功能。

③ DOM型:涉及DOM对象的页面程序,包括:document.URL、document.location、document.referrer、window.location等

渗透测试

存储型,反射型,DOM型

风险评级:高风险

安全建议

① 不信任用户提交的任何内容,对用户输入的内容,在后台都需要进行长度检查,并且对【】【】【"】【’】【】等字符做过滤

② 任何内容返回到页面显示之前都必须加以html编码,即将【】【】【"】【’】【】进行转义。

7、跨站请求伪造漏洞

漏洞描述

CSRF,全称为Cross-Site Request Forgery,跨站请求伪造,是一种网络攻击方式,它可以在用户毫不知情的情况下,以用户的名义伪造请求发送给被攻击站点,从而在未授权的情况下进行权限保护内的操作,如修改密码,转账等。

渗透测试

风险评级:中风险(如果相关业务极其重要,则为高风险)

安全建议

① 使用一次性令牌:用户登录后产生随机token并赋值给页面中的某个Hidden标签,提交表单时候,同时提交这个Hidden标签并验证,验证后重新产生新的token,并赋值给hidden标签;

② 适当场景添加验证码输入:每次的用户提交都需要用户在表单中填写一个图片上的随机字符串;

③ 请求头Referer效验,url请求是否前部匹配Http(s)😕/ServerHost

④ 关键信息输入确认提交信息的用户身份是否合法,比如修改密码一定要提供原密码输入

⑤ 用户自身可以通过在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的cookie;

8、内部后台地址暴露

漏洞描述

一些仅被内部访问的地址,对外部暴露了,如:管理员登陆页面;系统监控页面;API接口描述页面等,这些会导致信息泄露,后台登陆等地址还可能被爆破。

渗透测试

① 通过常用的地址进行探测,如login.html,manager.html,api.html等;

② 可以借用burpsuite和常规页面地址字典,进行扫描探测

风险评级:中风险

安全建议

① 禁止外网访问后台地址

② 使用非常规路径(如对md5加密)

9、信息泄露漏洞

漏洞描述

① 备份信息泄露:目标网站未及时删除编辑器或者人员在编辑文件时,产生的临时文件,或者相关备份信息未及时删除导致信息泄露。

② 测试页面信息泄露:测试界面未及时删除,导致测试界面暴露,被他人访问。

③ 源码信息泄露:目标网站文件访问控制设置不当,WEB服务器开启源码下载功能,允许用户访问网站源码。

④ 错误信息泄露:目标网站WEB程序和服务器未屏蔽错误信息回显,页面含有CGI处理错误的代码级别的详细信息,例如SQL语句执行错误原因,PHP的错误行数等。

⑤ 接口信息泄露:目标网站接口访问控制不严,导致网站内部敏感信息泄露。

渗透测试

① 备份信息泄露、测试页面信息泄露、源码信息泄露,测试方法:使用字典,爆破相关目录,看是否存在相关敏感文件

② 错误信息泄露,测试方法:发送畸形的数据报文、非正常的报文进行探测,看是否对错误参数处理妥当。

③ 接口信息泄露漏洞,测试方法:使用爬虫或者扫描器爬取获取接口相关信息,看目标网站对接口权限是否合理

风险评级:一般为中风险,如果源码大量泄漏或大量客户敏感信息泄露。

安全建议

① 备份信息泄露漏洞:删除相关备份信息,做好权限控制

② 测试页面信息泄露漏洞:删除相关测试界面,做好权限控制

③ 源码信息泄露漏洞:做好权限控制

④ 错误信息泄露漏洞:将错误信息对用户透明化,在CGI处理错误后可以返回友好的提示语以及返回码。但是不可以提示用户出错的代码级别的详细原因

⑤ 接口信息泄露漏洞:对接口访问权限严格控制

10、失效的身份认证

漏洞描述

通常,通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌, 或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。

渗透测试

① 在登陆前后观察,前端提交信息中,随机变化的数据,总有与当前已登陆用户进行绑定的会话唯一标识,常见如cookie

② 一般现在网站没有那种简单可破解的标识,但是如果是跨站认证,单点登录场景中,可能为了开发方便而简化了身份认证

风险评级:高风险

安全建议

① 使用强身份识别,不使用简单弱加密方式进行身份识别;

② 服务器端使用安全的会话管理器,在登录后生成高度复杂的新随机会话ID。会话ID不能在URL中,可以安全地存储,在登出、闲置超时后使其失效。

11、失效的访问控制

漏洞描述

未对通过身份验证的用户实施恰当的访问控制。攻击者可以利用这些缺陷访问未经授权的功能或数据,例如:访问其他用户的帐户、查看敏感文件、修改其他用户的数据、更改访问权限等。

渗透测试

① 登入后,通过burpsuite 抓取相关url 链接,获取到url 链接之后,在另一个浏览器打开相关链接,看能够通过另一个未登入的浏览器直接访问该功能点。

② 使用A用户登陆,然后在另一个浏览器使用B用户登陆,使用B访问A独有的功能,看能否访问。

风险评级:高风险

安全建议

① 除公有资源外,默认情况下拒绝访问非本人所有的私有资源;

② 对API和控制器的访问进行速率限制,以最大限度地降低自动化攻击工具的危害;

③ 当用户注销后,服务器上的Cookie,JWT等令牌应失效;

④ 对每一个业务请求,都进行权限校验。

12、安全配置错误

漏洞描述

应用程序缺少适当的安全加固,或者云服务的权限配置错误。

① 应用程序启用或安装了不必要的功能(例如:不必要的端口、服务、网页、帐户或权限)。

② 默认帐户的密码仍然可用且没有更改。

③ 错误处理机制向用户披露堆栈跟踪或其他大量错误信息。

④ 对于更新的系统,禁用或不安全地配置最新的安全功能。

⑤ 应用程序服务器、应用程序框架(如:Struts、Spring、ASP.NET)、库文件、数据库等没有进行相关安全配置。

渗透测试

先对应用指纹等进行信息搜集,然后针对搜集的信息,看相关应用默认配置是否有更改,是否有加固过;端口开放情况,是否开放了多余的端口;

风险评级:中风险

安全建议

搭建最小化平台,该平台不包含任何不必要的功能、组件、文档和示例。移除或不安装不适用的功能和框架。在所有环境中按照标准的加固流程进行正确安全配置。

13、使用含有已知漏洞的组件

漏洞描述

使用了不再支持或者过时的组件。这包括:OS、Web服务器、应用程序服务器、数据库管理系统(DBMS)、应用程序、API和所有的组件、运行环境和库。

渗透测试

① 根据前期信息搜集的信息,查看相关组件的版本,看是否使用了不在支持或者过时的组件。一般来说,信息搜集,可通过http返回头、相关错误信息、应用指纹、端口探测(Nmap)等手段搜集。

② Nmap等工具也可以用于获取操作系统版本信息

③ 通过CVE,CNVD等平台可以获取当前组件版本是否存在漏洞

风险评级:按照存在漏洞的组件的安全风险值判定当前风险。

安全建议

① 移除不使用的依赖、不需要的功能、组件、文件和文档;

② 仅从官方渠道安全的获取组件(尽量保证是最新版本),并使用签名机制来降低组件被篡改或加入恶意漏洞的风险;

③ 监控那些不再维护或者不发布安全补丁的库和组件。如果不能打补丁,可以考虑部署虚拟补丁来监控、检测或保护。

详细学习可参考:

什么是原位监测?

软土地区工程地质勘察应增加原位测试工作量,其布置应与钻探、室内试验的配合和对比,以提高勘察质量。原位测试成果的使用应考虑地区性和经验性。

原位测试一般包括静力触探试验、十字板剪切试验,标准贯入试验、旁压试验、载荷试验及波速试验等。选用原位测试方法应以土层情况、设计参数的要求以及建筑物等级等因素确定。

楼主的问题太模糊,只找到了这些资料。

原位测试的定义也很宽泛,都是研究学科的术语。

0条大神的评论

发表评论