版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、安安全全測測試試分分享享目前企業(yè)安全測試方法安全測試方法靜態(tài)的代碼安全測試動(dòng)態(tài)的滲透測試程序數(shù)據(jù)掃描常見的軟件安全性缺陷和漏洞有哪些?常見的軟件安全性缺陷和漏洞有哪些?SQL注入:攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串,欺騙服務(wù)器執(zhí)行惡意的SQL命令。XSSXSS和它有什么不一樣?和它有什么不一樣?幾種SQL注入的特征1.1 輸入中或url參數(shù)中加單引號(hào) 如http:/ 而后臺(tái)邏輯在獲取到url參數(shù)id時(shí),直接拼裝sql語句并執(zhí)行, 此時(shí)會(huì)導(dǎo)致sql語句出現(xiàn)這種情況:select where id = 12, sql執(zhí)行時(shí)會(huì)發(fā)生錯(cuò)誤,若代碼中未對異常顯示頁面另加處理,
2、 很可能用戶就會(huì)獲知數(shù)據(jù)庫類型等信息。幾種SQL注入的特征1.2 輸入中增加; and 1 = 1或; and 1 = 2如上例中的url,id參數(shù)輸入id = 12 and 1 = 1 或者 id = 12 and 1 = 2 這是較常見的1=1, 1=2測試方法,如果程序不可以進(jìn)行SQL注入,對于一個(gè)整型參數(shù),這兩類輸入一般都會(huì)有程序定義的錯(cuò)誤提示或者類型轉(zhuǎn)換錯(cuò)誤提示,或直接跳轉(zhuǎn)到錯(cuò)誤url頁面。若可以進(jìn)行SQL注入,1=1輸入與正常輸入id=12的顯示應(yīng)無差異,而1=2可能會(huì)導(dǎo)致提示無記錄,頁面顯示為空的情況。 幾種SQL注入的特征1.3 嘗試大小寫不同的輸入,嘗試特殊字符對應(yīng)ASCII
3、碼有些程序中會(huì)過濾select等關(guān)鍵詞,但是忘記區(qū)分大小寫,此時(shí)可以用selecT等嘗試進(jìn)行注入?;蛘邍L試ASCII碼來繞過程序中對特殊字符的過濾,也可以達(dá)到測試的目的。 SQL注入利用的是程序過濾不嚴(yán)格,或者某個(gè)參數(shù)忘記檢查所導(dǎo)致的,在做安全測試時(shí)需要對引起該漏洞的代碼片段有一定認(rèn)知,能快速準(zhǔn)確的發(fā)現(xiàn)問題所在。 例子 一個(gè)登錄模塊,讓你輸入用戶名密碼。我們一般都會(huì)老老實(shí)實(shí)的輸入我們的用戶名和密碼。但如果我們刻意的去繞過登錄認(rèn)證呢?猜想下面這個(gè)SQL語句,單說用戶名,開發(fā)人員很可能會(huì)這樣去數(shù)據(jù)庫數(shù)據(jù)庫里對比:Select * from sys_user where username=XXX當(dāng)然
4、可能更復(fù)雜,假如我們在輸入框里輸入下面一句特殊的字符會(huì)如何?or1=1這是段神奇的字符,因?yàn)檫@樣這個(gè)sql就變成:Select * from sys_user where username=or1=1 這樣我們就跳過了用戶名的驗(yàn)證,實(shí)現(xiàn)了入侵,是不是很簡單,看到這里大家不妨動(dòng)手嘗試一下吧。 另外一個(gè)查詢的例子SELECT * FROM Users WHERE(Username=$username)AND(Password=MD5($password) 在這個(gè)例子中,存在兩個(gè)問題,一個(gè)是括號(hào)的用法,還有一個(gè)是MD5哈希函數(shù)的用法。對于第一個(gè)問題,我們很容找出缺少的右括號(hào)解決,對于第二個(gè)問題,我們
5、可以想辦法使第二個(gè)條件失效。我們在查詢語句的最后加上一個(gè)注釋符以表示后面的都是注釋,常見的注釋起始符是/*(在Oracle中是-),也就是說,我們用如下的用戶名和密碼:$username =1 or 1=1)/* $password = foo 那么整條SQL語句就變?yōu)? SELECT * FROM Users WHERE( Username=1or 1=1)/*)AND (Password=MD5($password) 那么看看URL請求就變?yōu)?http:/ 常見的軟件安全性缺陷和漏洞有哪些?常見的軟件安全性缺陷和漏洞有哪些?修改提交數(shù)據(jù):曾經(jīng)某公司做過一個(gè)關(guān)于在線支付的商城,在安全性測試過
6、程中,發(fā)現(xiàn)通過抓包抓到的提交價(jià)格(如使用火狐插件:live http headers,fiddler),經(jīng)過修改再發(fā)包可以通過。簡單來說就是本來100塊錢買的東西,抓包修改為1塊就能成功購買。常見的軟件安全性缺陷和漏洞有哪些?常見的軟件安全性缺陷和漏洞有哪些?跨站腳本攻擊:XSS又叫CSS,英文縮寫為Cross Site Script,中文意思為跨站腳本攻擊,具體內(nèi)容指的是惡意攻擊者往Web頁面里插入惡意html代碼,當(dāng)用戶瀏覽該頁之時(shí),嵌入其中Web里面的html代碼會(huì)被執(zhí)行,從而達(dá)到惡意用戶的特殊目的。為了和頁面樣式的CSS做區(qū)分,命名為XSS。 XSS漏洞會(huì)導(dǎo)致的后果是說讓不支持富文本的
7、區(qū)域支持了富文本的執(zhí)行,簡單說在編輯內(nèi)容時(shí),文本部分不支持富文本,但由于對輸入沒有做處理,導(dǎo)致可以在文本中嵌入變顏色、加粗等HTML代碼,當(dāng)然攻擊者可以嵌入惡意javascript,獲取cookie等隱私信息。盜取cookie后果很嚴(yán)重??!假如有下面一個(gè)textbox:value后面的值是來自用戶的輸入,如果用戶輸入/alert(document.cookie)!-那么就會(huì)變成alert(document.cookie)嵌入的JavaScript代碼將會(huì)被執(zhí)行或者用戶輸入的是:onfocus=alert(document.cookie)那么就會(huì)變成事件被觸發(fā)的時(shí)候嵌入的JavaScript代碼
8、將會(huì)被執(zhí)行。XSS是如何發(fā)生的呢?常見的軟件安全性缺陷和漏洞有哪些?常見的軟件安全性缺陷和漏洞有哪些?緩沖區(qū)溢出:緩沖區(qū)溢出已成為軟件安全的頭號(hào)公敵,許多實(shí)際中的安全問題都與它有關(guān)。造成緩沖區(qū)溢出問題通常有以下兩種原因。設(shè)計(jì)空間的轉(zhuǎn)換規(guī)則的校驗(yàn)問題。即缺乏對可測數(shù)據(jù)的校驗(yàn),導(dǎo)致非法數(shù)據(jù)沒有在外部輸入層被檢查出來并丟棄。非法數(shù)據(jù)進(jìn)入接口層和實(shí)現(xiàn)層后,由于它超出了接口層和實(shí)現(xiàn)層的對應(yīng)測試空間或設(shè)計(jì)空間的范圍,從而引起溢出。局部測試空間和設(shè)計(jì)空間不足。當(dāng)合法數(shù)據(jù)進(jìn)入后,由于程序?qū)崿F(xiàn)層內(nèi)對應(yīng)的測試空間或設(shè)計(jì)空間不足,導(dǎo)致程序處理時(shí)出現(xiàn)溢出。常見的軟件安全性缺陷和漏洞有哪些?常見的軟件安全性缺陷和漏洞有
9、哪些?加密弱點(diǎn):這幾種加密弱點(diǎn)是不安全的: 使用不安全的加密算法。加密算法強(qiáng)度不夠,一些加密算法甚至可以用窮舉法破解。 加密數(shù)據(jù)時(shí)密碼是由偽隨機(jī)算法產(chǎn)生的,而產(chǎn)生偽隨機(jī)數(shù)的方法存在缺陷,使密碼很容易被破解。 身份驗(yàn)證算法存在缺陷。(驗(yàn)證身份方式) 客戶機(jī)和服務(wù)器時(shí)鐘未同步,給攻擊者足夠的時(shí)間來破解密碼或修改數(shù)據(jù)。(說好的10分鐘超時(shí)呢?。?未對加密數(shù)據(jù)進(jìn)行簽名(用對好的口令或者密文進(jìn)行簽名,這樣的請求數(shù)據(jù)我才會(huì)覺得是自己人。),導(dǎo)致攻擊者可以篡改數(shù)據(jù)。所以,對于加密進(jìn)行測試時(shí),必須針對這些可能存在的加密弱點(diǎn)進(jìn)行測試。 非對稱加密常見的軟件安全性缺陷和漏洞有哪些?常見的軟件安全性缺陷和漏洞有哪些
10、?數(shù)據(jù)傳輸安全: 1. 客戶端請求動(dòng)態(tài)密鑰(DynamicKey),客戶端向服務(wù)器端請求動(dòng)態(tài)密鑰(DKey)。服務(wù)器端生成動(dòng)態(tài)密鑰發(fā)送給客戶端。動(dòng)態(tài)密鑰內(nèi)容格式根據(jù)需要自己設(shè)計(jì),例如雙方支持的加密算法(MD5)、隨機(jī)碼和密鑰有效期等,并且在服務(wù)器保存該動(dòng)態(tài)密鑰,保持形式可以是Session(推薦)、數(shù)據(jù)庫或文件等,例如動(dòng)態(tài)密鑰格式為(MD5 + 123456 + 2010/9/23/12:00:00),最簡單的形式只有一個(gè)隨機(jī)碼。2. 客戶端提交數(shù)據(jù), 客戶端獲得動(dòng)態(tài)密鑰后,用動(dòng)態(tài)密鑰中的加密算法加密需要發(fā)送到服務(wù)器的數(shù)據(jù)(如:帳號(hào)和密碼)和隨機(jī)碼,客戶端把加密好的數(shù)據(jù)發(fā)送給服務(wù)器:3. 服務(wù)器驗(yàn)證應(yīng)答, 服務(wù)器把收到的加密好的客戶端數(shù)據(jù),和服務(wù)器端用動(dòng)態(tài)密鑰中的加密算法對服務(wù)器端數(shù)據(jù)(如保證在數(shù)據(jù)庫的密碼)和隨機(jī)碼進(jìn)行加密,生成加密好的服務(wù)器端數(shù)據(jù)(Server encrypted data)進(jìn)行比較,相等則
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 石膏裝飾板加工工安全宣貫?zāi)M考核試卷含答案
- 印泥制作工班組考核能力考核試卷含答案
- 原液準(zhǔn)備浸漬操作工標(biāo)準(zhǔn)化考核試卷含答案
- 2024年沅陵縣招教考試備考題庫附答案
- 碳酸鋰蒸發(fā)工復(fù)試水平考核試卷含答案
- 片劑工崗前技術(shù)應(yīng)用考核試卷含答案
- 2024年邵陽市特崗教師筆試真題匯編附答案
- 質(zhì)檢員安全檢查競賽考核試卷含答案
- 金箔制作工崗前工作規(guī)范考核試卷含答案
- 自然水域救生員變革管理考核試卷含答案
- 2025桐梓縣國土空間規(guī)劃城市年度體檢報(bào)告成果稿
- ISO-26262功能安全培訓(xùn)
- 2025浙江杭州錢塘新區(qū)建設(shè)投資集團(tuán)有限公司招聘5人備考筆試試題及答案解析
- 智能家居銷售培訓(xùn)課件
- 2025-2026學(xué)年小學(xué)蘇少版(2024)新教材一年級(jí)上冊美術(shù)期末測試卷及答案
- 2025-2026學(xué)年北師大版六年級(jí)數(shù)學(xué)上冊期末測試卷及答案
- 不同類型休克的床旁超聲鑒別診斷策略
- 企業(yè)ESG審計(jì)體系構(gòu)建-洞察及研究
- 政治理論考試試題庫100題
- 2025醫(yī)療器械經(jīng)營質(zhì)量管理體系文件(全套)(可編輯?。?/a>
- 物業(yè)與商戶裝修協(xié)議書
評(píng)論
0/150
提交評(píng)論