qileilove

          blog已經轉移至github,大家請訪問 http://qaseven.github.io/

          淺淡常見的WEB安全漏洞測試及驗證

          【文件上傳漏洞】
            1.對用戶上傳的文件沒有進行充分合理的驗證,導致被上傳木馬等惡意文件并執行
            驗證方式可能有:客戶端JS檢測、服務器MIME類型檢測、服務器目錄路徑檢測、服務器文件擴展名檢測、服務器文件內容檢測。
            常見的方式:服務器充分驗證文件類型及文件內容、服務器端重命名
            其他限制:服務器端上傳目錄設置不可執行權限
            【CSS漏洞】
            例如input輸入框這種類型的測試
            http:/host/xss/example1.php?name = song <script>alert("hello")</script>
            測試的時候也可以直接簡單點,輸入簡單的這些實體字符(例如:<>()"),然后查看前臺的源代碼是否做轉義,如果沒有那么自己可以輸入任何的腳本都是有可能執行的。
            Ps: CSS 繞過的方法,其實是很多的,一般我們可以根據后臺的返回來通過不同的方法繞過進行測試
            【SQL注入攻擊】
            相當大一部分程序員在編寫代碼的時候,沒有對用戶輸入數據的合法性進行判斷,使應用程序存在安全隱患。用戶可以提交一段數據庫查詢代碼,根據程序返回的結果,獲得某些他想得知的數據,這就是所謂的SQL Injection,即SQL注入。
            SQL注入:
            還有所謂的命令注入:


          二、關于WEB安全的幾點思考:
            安全意識
            永遠不用相信來自用戶的輸入
            管理所有來自客戶端的數據
            開發安全的代碼
            遵循最佳安全實踐來指導構建WEB系統
            三、常用WEB安全檢測工具介紹
            黑盒類測試工具:
            三、安全測試包含內容
            一般來說,80%的安全測試都包含在這里面了:
            簡單來看一下這類測試生成的測試報告,例如 acunetix web vulnerability scanner 工具掃描測試結果如下,我們可以針對不同等級的測試漏洞來選擇性的進行關注或者手工驗證嘗試。

          posted on 2014-07-09 15:53 順其自然EVO 閱讀(751) 評論(0)  編輯  收藏 所屬分類: 測試學習專欄安全性測試

          <2014年7月>
          293012345
          6789101112
          13141516171819
          20212223242526
          272829303112
          3456789

          導航

          統計

          常用鏈接

          留言簿(55)

          隨筆分類

          隨筆檔案

          文章分類

          文章檔案

          搜索

          最新評論

          閱讀排行榜

          評論排行榜

          主站蜘蛛池模板: 邹城市| 筠连县| 莒南县| 沙河市| 岱山县| 临安市| 招远市| 辽源市| 南皮县| 甘孜县| 航空| 阿鲁科尔沁旗| 紫金县| 拜泉县| 西平县| 永州市| 开封市| 德保县| 聂荣县| 南汇区| 西平县| 康平县| 文化| 芜湖市| 安新县| 黄陵县| 普兰县| 陆丰市| 沂南县| 读书| 菏泽市| 麻栗坡县| 揭东县| 浠水县| 阿图什市| 永嘉县| 永新县| 江安县| 宣汉县| 柞水县| 噶尔县|