好文档 - 专业文书写作范文服务资料分享网站

精编[安全生产]如何进行WEB安全性测试

天下 分享 时间: 加入收藏 我要投稿 点赞

【安全生产】如何进行WEB

安全性测试

xxxx年xx月xx日

xxxxxxxx集团企业有限公司

Please enter your company's name and contentv

WEB的安全性测试主要从以下方面考虑:

1.SQL Injection(SQL注入)

(1)如何进行SQL注入测试?

?

首先找到带有参数传递的URL页面,如 搜索页面,登录页面,提交评论页面等等.

注1:对 于未明显标识在URL中传递参数的,可以通过查看HTML源代码中的\标签来辨别是否还有参数传递.在

的标签中间的每一个参数传递都有可能被利用.

注 2:当你找不到有输入行为的页面时,可以尝试找一些带有某些参数的特殊的URL,如

?

其 次,在URL参数或表单中加入某些特殊的SQL语句或SQL片断,如在登录页面的URL中输入 /INDEX.ASP?USERNAME=HI' OR 1=1--

注1:根据实际情况,SQL注入请求可以使用以下语句: ' or 1=1- - \ or 1=1- - ' or 'a'='a \ ') or ('a'='a 注2:为什么是OR, 以及',――是特殊的字符呢? 例子:在登录时进行身份验证时,通常使用如下语句来进行验证:sql=select * from user where username='username' and pwd='password' 如 输入admin' or 1='1&pwd=11,SQL语句会变成以下:sql=select * from user where username='admin' or 1='1' and password='11' ' 与admin前面的'组成了一个查询条件,即username='admin',接下来的语句将按下一个查询条件来执行. 接 下来是OR查询条件,OR是一个逻辑运 算符,在判断多个条件的时候,只要一个成立,则等式就成立,后面的AND就不再时行判断了,也就是 说我们绕过了密码验证,我们只用用户名就可以登录. 如 输入admin'--&pwd=11,SQL语 句会变成以下sql=select * from user where name='admin' --' and pasword='11', '与admin前面的'组成了一个查 询条件,即username='admin',接下来的语句将按下一个查询条件来执行 接下来是\查询条件,“--”是忽略或注释,上 述通过连接符注释掉后面的密码验证(注:对ACCESS数据库无 效). ? 最后,验证是否能入侵成功或是出错的信息是否包含关于数据库服务器 的相关信息;如果 能说明存在SQL安 全漏洞.

? 试想,如果网站存在SQL注入的危险,对于有经验的恶意用户还可能猜出数据库表和表结构,并对数据库表进行增\\删\\改的操 作,这样造成的后果是非常严重的.

(2)如何预防SQL注入?

从应用程序的角度来讲,我们要做以下三项工作:

? 转义敏感字符及字符串(SQL的敏感字符包括

“exec”,”xp_”,”sp_”,”declare”,”Union”,”cmd”,”+”,”//”,”..”,”;”,”‘”,”--”,”%”,”0x”,”><=!-*/()|”,和”空格”).

? ?

屏蔽出错信息:阻止攻击者知道攻击的结果

在服务端正式处理之前提交数据的合法性(合法性检查主要包括三 项:数据类型,数据长度,敏感字符的校验)进行检查等。最根本的解决手段,在确认客 户端的输入合法之前,服务端拒绝进行关键性的处理操作.

从测试人员的角度来讲,在程序开发前(即需求阶段),我们就应该有意识的将安全性检查应用到需求测试中,例如对一个表单需求进行检查时,我们一般检验以下几项安全性问题:

?

需求中应说明表单中某一FIELD的类型,长度,以及取值范围(主要作用就是禁止输入敏感字符)

?

需求中应说明如果超出表单规定的类型,长度,以及取值范围的,应用程序应给出不包含任何代码或数据库信息的错误提示.

当然在执行测试的过程中,我们也需求对上述两项内容进行测试.

2.Cross-site scritping(XSS):(跨站点脚本攻击)

(1)如何进行XSS测试?

?

首先,找到带有参数传递的

言 页面等等。

URL,如 登录页面,搜索页面,提交评论,发表留

?

其次,在页面参数中输入如下语句(如:Javascrīpt,VB scrīpt,

HTML,ActiveX, Flash)来进行测试:

alert(document.cookie)

注:其它的XSS测试语句

>alert(document.cookie) ='>alert(document.cookie) alert(document.cookie) alert(vulnerable) alert('XSS') alert('XSS') alert(\\\īpt>.jsp "alert("xss") ../../../../../../../etc/passwd ../../../../../windows/win.ini alert("xss") alert("xss") alert("xss")/index.html ?.jsp ?.jsp <scrīpt>alert('Vulnerable');</scrīpt> alert('Vulnerable') ?sql_debug=1 a\.aspx a.jsp/alert('Vulnerable') a/ a?alert('Vulnerable') \īpt>alert('Vulnerable') ';exec master..xp_cmdshell 'dir c: > c:\\inetpub\\\\?.txt'--&& ">alert(document.cookie)

精编[安全生产]如何进行WEB安全性测试

【安全生产】如何进行WEB安全性测试xxxx年xx月xx日xxxxxxxx集团企业有限公司Pleaseenteryourcompany'snameandcontentvWEB的安全性测试主要从以下方面考虑:1
推荐度:
点击下载文档文档为doc格式
8s7m73fw2a4bptb11x4w7g2499ip7300moh
领取福利

微信扫码领取福利

微信扫码分享