web安全測試

2021-09-01 23:48:52 字數 2968 閱讀 9160

web安全

認證與授權(1.認證2.授權3.避免未經授權的頁面可以直接訪問)

session與cookie:(1.session,cookie欺騙2.避免儲存敏感資訊到cookie檔案中3.作用域:不同的系統應用不同的作用域)

ddos拒絕服務攻擊(1,伺服器傳送請求2.肉雞3.攻擊聯盟4.需要技術的是利用tcp連線的規則(3次握手:客戶端—伺服器 伺服器—客戶端 客戶端—伺服器 可以在這3次中間的步驟中進行阻礙,例如在第二次握手中,使伺服器找不到客戶端,大量的請求同時找不到客戶端,就會占用大量記憶體,就會崩潰,需要的技術跟高,大量底層技術。)

檔案上傳漏洞(1,檔案上傳的過濾(1.通過字尾名過濾2.通過二進位制來判斷檔案型別)

2,伺服器核心引數,禁止指令碼引擎執行系統命令。)

檔案上傳漏洞,紙面意思可以利用web上傳一些特定的檔案。一般情況下檔案上傳漏洞是指使用者上傳了乙個可執行的指令碼檔案,並通過此指令碼檔案獲得了執行伺服器端命令的能力。檔案上傳本身是web中最為常見的一種功能需求,關鍵是檔案上傳之後伺服器端的處理、解釋檔案的過程是否安全。一般的情況有:

1、上傳web指令碼語言,伺服器的web容器解釋並執行了使用者上傳的指令碼,導致**執行。

2、上傳flash策略檔案crossdomain.xml,以此來控制flash在該域下的行為。

4,釣魚或包含了指令碼的,某些瀏覽器會作為指令碼執行(比如php檔案),實施釣魚或欺詐。

部落格跳轉--)

xss跨站攻擊

doucument cookie是js指令碼中獲取cookie資訊的**。

onlick後面還可以新增電腦ip位址等等。

這是兩個標準的新增按鈕的html** 可以用來除錯各種輸入的介面看看是否會出來乙個按鈕。經過測試,禪道管理系統是沒有這種漏洞的。

"οnclick="alert(document.cookie)

這些是測試指令碼。

在網頁中的textbox或者其他能輸入資料的地方,輸入這些測試指令碼, 看能不能彈出對話方塊,能彈出的話說明存在xss漏洞

在url中檢視有那些變數通過url把值傳給web伺服器, 把這些變數的值退換成我們的測試的指令碼。 然後看我們的指令碼是否能執行

防止xss注入的原理,就是對使用者輸入的富文字進行html encode

php環境下處理函式如下:

function re_xss(katex parse error: expected '}', got 'eof' at end of input: … ', got 'eof' at end of input: … foreach (value as $keys => $values)

}else

l is

t=ht

mlsp

ecia

lcha

rs

(list=htmlspecialchars(

list=h

tmls

peci

alch

ars(

list);

return $list;}

2,防止cookie被竊取的原理,就是像thinkphp,把cookie和ip位址繫結,或者和其他唯一值繫結。

現在有很多xss掃瞄工具。

6. sql注入、

最通用的乙個攻擊手段,關係型資料庫,

伺服器對sql注入的防範也是非常嚴密的

獲取伺服器端資料庫的內容。

修改資料庫的內容。(php asp jsp mysql sqlserver oracle access…)

一般登陸介面後台會有兩種型別的sql語句

/*select * from user where username = 『use

rnam

e′ad

npas

swor

d=

′username' adn password = '

userna

me′a

dnpa

sswo

rd=′

password』

猜想katex parse error: expected 'eof', got '#' at position 25: …x』 or userid=1 #̲』(也可以是二,就是嘗試。中間…username』

if (count()==1)

if(password=$password)

登陸成功

第一種容易破解一些。

正常的登陸成功會呼叫的sql語句。

這是開發人員應該思考的問題,作為測試人員,了解如何預防sql注入,可以在發現注入攻擊bug時,對bug產生原因進行定位。

1)嚴格檢查輸入變數的型別和格式

對於整數引數,加判斷條件:不能為空、引數型別必須為數字

對於字串引數,可以使用正規表示式進行過濾:如:必須為[0-9a-za-z]範圍內的字串

2)過濾和轉義特殊字元

在username這個變數前進行轉義,對』、"、\等特殊字元進行轉義,如:php中的addslashes()函式對username引數進行轉義

3)利用mysql的預編譯機制

把sql語句的模板(變數採用佔位符進行佔位)傳送給mysql伺服器,mysql伺服器對sql語句的模板進行編譯,編譯之後根據語句的優化分析對相應的索引進行優化,在最終繫結引數時把相應的引數傳送給mysql伺服器,直接進行執行,節省了sql查詢時間,以及mysql伺服器的資源,達到一次編譯、多次執行的目的,除此之外,還可以防止sql注入。具體是怎樣防止sql注入的呢?實際上當將繫結的引數傳到mysql伺服器,mysql伺服器對引數進行編譯,即填充到相應的佔位符的過程中,做了轉義操作。

7. 暴力破解。

暴力破解的思路很簡單,就是一條一條嘗試字典中地密碼直到破解成功或者字典嘗試完也沒有破解成功

web可用性測試

使用者感受

使用感受(外觀)

web相容性測試

前端的相容性問題(客戶端作業系統 客戶端瀏覽器 客戶端解析度 客戶端處理能力)

後端的相容性(web伺服器 資料庫 指令碼引擎 作業系統的各種版本)

安全測試,web安全

web分為好幾層,一圖勝千言 完全沒有基礎我該從哪下手?完全沒有基礎學習 web 安全是件比較難的事情,所以我給出的最小的方案和最少的建議。工具 先用 awvs 掃幾個測試 大體了解一下 把掃到的漏洞復現,了解怎麼利用,主要了解 xsssql 注入 遠端 執行 開發 書籍 細說 php 實踐 使用 ...

web安全測試

web安全測試是指 檢驗web產品抵抗網路攻擊能力的乙個過程 web攻擊兩個特點 1.影響範圍廣 2.經濟損失大 靜態掃瞄 工具 fortify,sonarqube等 記憶體掃瞄 可以使用防毒軟體 黑盒動態測試 也叫滲透測試 模擬黑客對系統進行攻擊 收集資訊 比如收集ip位址 作業系統 中介軟體 版...

web安全測試

於感謝分享!細分流程圖,安全漏洞根據客戶端與伺服器端的分布 xss 跨站指令碼攻擊。惡意攻擊者往web頁面裡插入惡意html 當使用者瀏覽該頁之時,嵌入其中web裡面的html 會被執行,從而達到惡意使用者的特殊目的。主要指的自己構造xss跨站漏洞網頁或者尋找非目標機以外的有跨站漏洞的網頁。舉個栗子...