目录
一、安全测试的定义
安装测试就验证软件安全等级和识别软件中存在安全风险
二、安全测试的分类
1、静态扫描
主要是验证开发好的代码是否存在漏洞.
2、内存扫描
杀毒软件
3、动态安全测试
模拟黑客对系统进行攻击
三、安全测试主要关注哪些方面的漏洞
漏洞一:SQL注入
在网站涉及数据库操作的功能中,修改上传的参数,拼接网站原有的SQL语句,达到获取或篡改网站数据等目的。
更多操作1.查询页面文本框 1.1. ' or 1=1
漏洞二:XSS
XSS 即(Cross Site Scripting)中文名称为:跨站脚本攻击
xss攻击主要分为两类:反射型、存储型
恶意攻击者在web页面中会插入一些恶意的script代码。当用户浏览该页面的时候,那么嵌入到web页面中script代码会执行,因此会达到恶意攻击用户的目的
存储型XSS的原理是:主要是将恶意代码上传或存储到服务器中,下次只要受害者浏览包含此恶意代码的页面就会执行恶意代码
漏洞三:暴力破解
也称枚举法、穷举法,英文名是Brute Force Attack,指攻击者通过系统的组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息,攻击者会经常使用自动化的脚本工具组合出正确的用户名和密码。常见的暴力破解工具有(BurpSuite、Hydra等)
漏洞四:文件包含文件上传漏洞
文件包含定义:代码中允许通过包含其它文件来实现某些功能,黑客利用了代码中的这种机制来注入和触发恶意代码,以达到险恶的目的。该漏洞可能出现于jsp、php、asp等程序中
漏洞五: 越权漏洞
用户在对数据进行增删改查的时候,访问了不属于自己权限范围内的数据,称为越权。越权漏洞指系统开发过程中未对用户权限做严格校验导致越权的出现。
越权的两个类型: 水平越权 垂直越权
漏洞六:信息泄露
防止操作项目的时候,页面提示信息或者弹框中显示或者暴漏个人信息或者时表信息,或者系统信息
四、预防
XSS预防
在测试的时候,我们在问本框中输入"<script>alert('xss')</script>" 或者<script>alert(document.cookie)</script>,然后提交到服务器,然后再或者这个数据,如果页面不弹窗
如果有xss的防护,如果弹窗则说明有xss的漏洞风险
暴力破解预防
增加验证码(图片验证码、滑块验证等机制)
密码错误账户存在锁定机制。例如错误超过9次,账户锁定5-30分钟
设置口令密码可以复杂一点,让长度不低于8位,包含字母数字下划线特殊字符
修改口令时,需对原始口令进行校验:修改的新口令需不能与历史口令相同(和需求定义维持)口令加密传输:截取请求包,需实现口令每次加密后的加密串不能相同。
存在定期更新机制:更新机制至少要在半年及半年以下(和需求定义维持)
文件上传漏洞预防
1、对上传的文件在服务器上存储时进行重命名
3、检查上传文件的类型和大小
4、上传文件要保存的文件名和目录名由系统根据时间生成,不允许用户自定义
5、客户端校验不可信,必须在服务端进行校验
越权漏洞防御
服务端必须做操作权限和数据权限的校验
不要认为界面上看不到的地址用户就不会访问到,每一级别用户可以访问到的界面,都必须针对这一级的用户进行权限校验
必须对用户的类型做权限校验,建议做一个完善的权限校验框架
标签:XSS,校验,漏洞,测试,类型,上传,越权 From: https://blog.csdn.net/Betray391/article/details/142986566