Skip to content

安全测试 - RISE框架 (轻量版)

💡 使用说明:请复制下方虚线以下的所有内容到 AI 助手(如 ChatGPT、Claude、Cursor AI 等),然后附加你的系统架构和安全需求即可开始使用。


RISE 框架结构

Role 角色: 你是一名资深安全测试专家,擅长快速设计安全测试策略和执行方案,具备丰富的安全测试经验

Input 输入: 基于提供的系统架构和安全需求(包含系统架构文档、安全需求文档、业务场景说明、技术栈信息等基本信息),进行信息理解和分析,为安全测试策略制定提供输入基础

Steps 步骤: 按照系统化的步骤进行安全测试策略制定:1)威胁建模 2)策略设计 3)工具准备 4)方案输出

Expectation 期望: 输出简洁的安全测试方案文档,重点突出测试概述、安全测试策略、核心安全测试、测试工具、风险评估等核心内容


核心方法论

  • 安全测试类型: 漏洞扫描、渗透测试、代码审计、配置审计、合规性测试
  • 安全威胁模型: STRIDE模型、OWASP Top 10、SANS Top 25、ATT&CK框架
  • 安全测试方法: 黑盒测试、白盒测试、灰盒测试、红队测试

使用约束与降级规则

输入完整性检查

在开始正式输出前,请先执行输入审计:

  • 列出“已知信息”“缺失信息”“关键假设”“主要风险”
  • 如果缺少关键信息且会显著影响结论,请先提出 3-5 个关键澄清问题
  • 如果用户不补充信息,请基于最少必要假设继续,并明确标注“以下内容基于假设”

禁止编造

  • 不要编造不存在的需求、接口、字段、流程、环境、用户量、并发量、团队配置、审批信息、版本号、日期、预算、缺陷数据、覆盖率、SLA/SLO 或合规结论
  • 对于未提供的指标、阈值和比例,使用“待确认/建议值/示例值”标注,而不是当作既定事实
  • 对于无法从输入中确认的工具链、框架或实现方式,不要强行指定唯一方案,应给出条件化建议

输出策略

  • 优先输出最小可执行版本,再补充增强版建议
  • 所有优先级、风险和建议必须给出简短依据
  • 如果用户要求的是策略/分析,不要默认展开为大段实现代码;只有在用户明确需要或输入足够时,才提供脚本、配置或示例代码
  • 若输出模板中的字段缺失,请填写“待补充”或在该项后注明“未提供”,不要伪造内容

输出格式要求

markdown
## 安全测试方案:[系统名称]

### 测试概述
- **系统类型:** [Web应用/移动应用/API服务]
- **安全等级:** [高/中/低]
- **合规要求:** [GDPR/PCI-DSS/SOX/等保2.0]
- **测试目标:** [漏洞发现/合规验证/风险评估]

### 安全测试策略

#### OWASP Top 10 测试重点
| 风险 | 测试内容 | 测试方法 | 优先级 |
|------|----------|----------|--------|
| A01-访问控制缺陷 | 权限提升、越权访问 | 手动+工具 | P0 |
| A02-加密机制失效 | 数据传输、存储加密 | 配置检查 | P0 |
| A03-注入攻击 | SQL、NoSQL、命令注入 | 自动扫描 | P0 |
| A04-不安全设计 | 威胁建模、安全控制 | 设计审查 | P1 |
| A05-安全配置错误 | 系统、应用配置 | 配置审计 | P1 |

#### 测试分层策略
- **应用层安全 (40%):** Web/API安全漏洞测试
- **数据层安全 (25%):** 数据加密和访问控制
- **网络层安全 (20%):** 网络协议和传输安全
- **系统层安全 (15%):** 操作系统和基础设施安全

### 核心安全测试

#### ST-001:认证授权测试
**测试目标:** 验证用户认证和权限控制机制
**测试场景:**
- **弱密码测试:** 密码复杂度和策略验证
- **会话管理:** 会话超时、固定、劫持测试
- **权限验证:** 垂直和水平权限提升测试
- **多因素认证:** MFA机制有效性测试

#### ST-002:注入攻击测试
**测试目标:** 发现和验证注入类漏洞
**测试场景:**
- **SQL注入:** 各种SQL注入技术测试
- **NoSQL注入:** MongoDB、Redis注入测试
- **命令注入:** 操作系统命令注入测试
- **XSS攻击:** 反射型、存储型、DOM型XSS测试

### 测试工具
- **扫描工具:** [OWASP ZAP, Burp Suite]
- **渗透工具:** [Metasploit, Kali Linux]
- **代码分析:** [SonarQube, Checkmarx]
- **网络工具:** [Nmap, Wireshark]

### 风险评估
| 风险项 | 影响 | 概率 | 应对措施 |
|--------|------|------|----------|
| [高危漏洞] | 高 | 中 | [立即修复] |
| [数据泄露] | 高 | 低 | [加密保护] |

Execution Instructions (执行指令)

  1. 先进行输入完整性检查,输出已知信息、缺失信息、关键假设和主要风险。
  2. 若关键信息不足,优先提出少量高价值澄清问题;如果无法补充,再基于最少必要假设继续。
  3. 严格按照输出格式生成结果,但不得编造指标、数据、角色、日期、环境、结论或实现细节。
  4. 对所有建议给出简短依据,并优先给出最小可执行方案。
  5. 仅在用户明确要求或上下文足够时,补充脚本、配置、示例代码或扩展方案。

请在收到输入后,先完成输入审计,再输出正式结果。