首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

测试先知是什么

多数情况下,会翻译成:测试先知。这是个什么东西? 01 在设计测试用例的时候,测试人员都会指定输入项和预期值。...测试先知,指的就是这个预期值,也就是你认为正确的输出应该是什么,或者你判断测试用例执行通过的标准是什么。所有测试都离不开测试先知,它是应用任何测试技术都需要考虑的环节。...如果需求文档有明确的定义,那么这样的测试先知就是明确的,没什么好讨论的。仅仅靠需求文档,是否足够呢?...03 通过了解HICCUPPS,确认测试先知,有助到我们提前识别潜在问题,测试人员并不能依靠单一的测试先知去判断测试是否通过。...测试先知本质是一种启发式方法,它提供了有效的检查策略,但不能发现所检查领域内的所有缺陷。

41210
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    我是怎么找到通用漏洞

    本文作者:少年英雄宋人头 本周的某一天,夜班闲着没事干,就在漏洞盒子提漏洞玩(具体细节,不详细说明) 1.最开始,找到一个网站,发现存在SQL注入漏洞 ?...3.找到了潜在的开发商,第一反应就是,是不是存在通用漏洞,就先用goole语法试着搜了一下,果然,找到了20条相似的链接,对找到的结果进行测试。...5.到官网看了一下,发现存在注入的产品是他家的一个相亲产品,找到相关产品信息,就可以去CNVD上提交漏洞了 ?...6.一定要记得,把漏洞所属类型,改为通用漏洞,我第一次忘记改了,还好被CNVD的老师发现并驳回了,才有从头再来的机会 ? ?...7.审核成功后,就会归档,一般通用漏洞审核的都比较慢,但是给的积分会比较高,如果漏洞级别高的话,归档之后会颁发原创漏洞证明(我这个不知道会不会给,还得看最后的评估结果)。 ?

    1.1K20

    记一次CNVD通用漏洞审计

    url上去(没记错通用漏洞需要至少3个以上验证成功漏洞案例),结果果不其然,三审的时候给我驳回了。...0x02 漏洞利用 还是先简单聊聊sql注入如何拿下内网的吧(以前的一次实战,没有截图,脑补一下,见谅)。 漏洞点抓包。...另一边fscan扫到了两台服务器的弱密码,还有几台有redis未授权漏洞,都可以写私钥登录。 此外,从sql备份文件中又找到另外平台的账号密码。...0x03 代码审计 从webshell的文件管理处定位到漏洞文件Default.ashx,可以看到调用了UserInfo.Default这个类。...因此可以下定结论,该漏洞在未经授权就可被利用。 整个流程如下图所示: 0x04 后话 细心细心细心!

    1.1K20

    某次通用漏洞挖掘思路分享

    0x01 前言 大概是在上半年提交了某个CMS的命令执行漏洞,现在过了那么久,也想通过这次挖掘通用漏洞,整理一下挖掘思路,分享给大家。...4、漏洞扫描工具 虽然我们拿到了源码,但是挖漏洞也不一定要从代码上进行呀,可以结合黑盒的方式,黑白盒一起,更容易挖到漏洞,也就是业内说的灰盒测试。 扫描工具这里推荐Xray+burp联动进行。...随便抓几个包,有没有漏洞一目了然,让我们可以在测试漏洞的时候,还同时进行扫描。...2、任意文件写入配合CSRF(成功) 在dedecms中看到过的漏洞,因为后台的任意写文件在没有管理员权限的支持下无法利用,那么倘若配合CSRF漏洞,借用管理员的cookie便可以直接执行,扩大漏洞危害...提交漏洞呗~ 好的,这个算是刚开始学习没多久挖掘到的漏洞,其实现在觉得技术含量不高,发现漏洞也不难,主要想分享一下过程以及思路。 最后,希望看到这篇文章到小伙伴也能很快挖掘到通用漏洞

    66820

    先知:人工智能助力Fintech反欺诈

    宜人贷数据科学家王婷带来《先知:人工智能助力Fintech反欺诈》的案例分享。...先知是基于宜人贷的反欺诈云平台,面向Fintech全行业的一种反欺诈解决方案,帮助Fintech企业解决在信贷申请欺诈、金融中介识别、团伙监控/预警上面临的一系列问题。...在开发先知反欺诈云平台之前,发现欺诈风险的时间周期会比较长,这会导致个别欺诈用户到放款甚至逾期后才被发现。...有了先知平台后,就可以在贷款前就通过用户各种各样的数据判断他究竟有没有异常或欺诈的风险,做到实时欺诈发现。...6 结合人工调查自动化模型学习 先知平台和人工调查的结合非常紧密,大家都知道,对于反欺诈模型来说最大的问题是样本的不平衡。

    1.8K110

    项目实战 | 一次对通用漏洞的利用

    起因: 某表哥在群里发的一个index.php/Admin/CardMgr/ 然后就有了今天的这篇文章 是某个垃圾分类回收平台存在的,貌似是个未授权访问 然后就着手开始深入 经过: 漏洞确实存在...注意大小写,因为是unix系统,对大小写敏感,不然网页会报错) /Admin/OrderMgr; /Admin/CardMgr; …… 图中有的网站目录都可以进行测试 包含用户手机号与个人住宅信息,通用型的...,都存在未授权访问与.svn目录,此外还有apache目录泄露漏洞 就这样吧,证明有危害就行,不做过多深入了,未授权访问的话,继续深入应该还有一些敏感数据与信息文件,(开发应该要挨骂了。。。)...漏洞修复: 服务器软件(Nginx、apache、tomcat、IIS等)设置目录权限,禁止访问.svn目录或者限制ip访问 Apache列目录漏洞不会修复的话开发运维应该回家吃饭了 未授权访问:加入用户身份认证机制或

    78620

    扫码

    添加站长 进交流群

    领取专属 10元无门槛券

    手把手带您无忧上云

    扫码加入开发者社群

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭
      领券