安全測試分享文檔_第1頁
安全測試分享文檔_第2頁
安全測試分享文檔_第3頁
安全測試分享文檔_第4頁
安全測試分享文檔_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費閱讀

付費下載

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

安全測試分享“生活不僅僅只是工作,我們還需要心情!”目前企業(yè)安全測試方法靜態(tài)的代碼安全測試動態(tài)的滲透測試程序數(shù)據(jù)掃描常見的軟件安全性缺陷和漏洞有哪些?SQL注入:攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串,欺騙服務(wù)器執(zhí)行惡意的SQL命令。XSS和它有什么不一樣?

XSS和它有什么不一樣?幾種SQL注入的特征1.1輸入中或uH參數(shù)中加單引號,如HYPERLINK12這個url后加上單引號’,而后臺邏輯在獲取到url參數(shù)id時,直接拼裝sql語句并執(zhí)行,此時會導(dǎo)致sql語句岀現(xiàn)這種情況:select whereid=12\sql執(zhí)行時會發(fā)生錯誤,若代碼中未對異常顯示頁面另加處理,很可能用戶就會獲知數(shù)據(jù)庫類型等信息。幾種SQL注入的特征1.2輸入中增加;and1=1或;and1=2如上例中的urhid參數(shù)輸入id=12and1=1或者id=12and1=2這是較常見的1=1,1=2測試方法,如果程序不可以進行SQL注入,劉*于一個整型參數(shù),這兩類輸入一般都會有程序定義的錯誤提示或者類型轉(zhuǎn)換錯誤提示,或直接跳轉(zhuǎn)到錯誤url頁面。若可以進行SQL注入,1=1輸入與正常輸入id=12的顯示應(yīng)無差異,而1=2可能會導(dǎo)致提示無記錄,頁面顯示為空的情況。幾種SQL注入的特征1.3嘗試大小寫不同的輸入,嘗試特殊字符對應(yīng)ASCII碼有些程序中會過濾select等關(guān)鍵詞,但是忘記區(qū)分大小寫,此時可以用selecT等嘗試進行注入?;蛘邍L試ASCII碼來繞過程序中對特殊字符的迥:濾,也可以達到測試的目的。SQL注入利用的是程序過濾不嚴(yán)格,或者某個參數(shù)忘記檢查所導(dǎo)致的,在做安全測試時需要對引起該漏洞的代碼片段有一定認(rèn)知,能快速準(zhǔn)確的發(fā)現(xiàn)問題所在。例子一個登錄模塊,讓你輸入用戶名密碼。我們一般都會老老實實的輸入我們的用戶名和密碼。但如果我們刻意的去繞過登錄認(rèn)證呢?猜想下面這個SQL語句,單說用戶名,開發(fā)人員很可能會這樣去數(shù)據(jù)庫里對比:Select*fromsys_userwhereusemame=cXXX,當(dāng)然可能更復(fù)雜,假如我們在輸入框里輸入下面一句特殊的字符會如何?'otT=1這是段神奇的字符,因為這樣這個sql就變成:Select*fromsys_userwhereusemame=c 1=F這樣我們就跳過了用戶名的驗證,實現(xiàn)了入侵,是不是很簡單,看到這里大家不妨動手嘗試一下吧。另外一個查詢的例子SELECT*FROMUsersWHERE((Username=,SusernameF)AND(Password=MD5(,$password,)))在這個例子中,存在兩個問題,一個是括號的用法,還有一個是MD5哈希函數(shù)的用法。對于第一個問題,我們很容找出缺少的右括號解決,對于第二個問題,我們町以想辦法使第二個條件失效。我們在查詢語句的最后加上一個注釋符以表示后面的都是注釋,常見的注釋起始符是/*(在Oracle中是-),也就是說,我們用如卜的用戶名和密碼:$usemame=1'orrlc二T))/*$password=foo那么整條SQL語句就變?yōu)椋篠ELECT*FROMUsersWHERE((Usemame=To『T=T))/*')AND(Password=MD5(,$password,)))那么看看URL請求就變?yōu)椋篐YPERLINK1,%20or%20,1,%20=%20,「))/*&password=foo常見的軟件安全性缺陷和漏洞有哪些?常見的軟件安全性缺陷和漏洞有哪些?彳修改提交數(shù)據(jù):曾經(jīng)某公司做過一個關(guān)于在線支付的商城,在安全性測試過程中,發(fā)現(xiàn)通過抓包抓到的提交價格(如使用火狐插件:livehttpheaders,fiddler),經(jīng)過修改再發(fā)包可以通過。簡單來說就是本來100塊錢買的東西,抓包修改為1塊就能成功購買。

跨站腳本攻擊:XSS又叫CSS,英文縮寫為CrossSiteScript,中文意思為跨站腳本攻擊,具體內(nèi)容指的是惡意攻擊者往Web頁面里插入惡意htmM弋碼,當(dāng)用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執(zhí)行,從而達到惡意用戶的特殊目的。為了和頁面樣式的CSS做區(qū)分,命名為XSS。xssh洞會導(dǎo)致的后果是說讓不支持富文本的區(qū)域支持了富文本的執(zhí)行,簡單說在編輯內(nèi)容時,文本部分不支持富文本,但由于對輸入沒有做處理,導(dǎo)致可以在文本中嵌入變顏色、力口粗等HTML代碼,當(dāng)然攻擊者可以嵌入惡意javascript,獲取cookie等隱私信息。,/盜取cookie后果很嚴(yán)重啊!,/盜取cookie后果很嚴(yán)重啊!XSS是如何發(fā)生的呢?假如有下面一個textbox:<inputtype二"text"name二"address1”valuer"value1from">value后面的值是來自用戶的輸入,如果用戶輸入,7><script>alert(document.cookie)</script><!-那么就會變成<inputtype=Htextnname=naddresslHvalue=n,7xscript>alert(document.cookie)</script><!-H>嵌入的JavaScript代碼將會被執(zhí)行或者用戶輸入的是:"onfocus=Halert(document.cookie)那么就會變成<inputtype二"text"name二"address1"value=nnonfocus=nalert(document.cookie)n>事件被就發(fā)的時候嵌入的JavaScript代碼將會被執(zhí)行。常見的軟件安全性缺陷和漏洞有哪些?常見的軟件安全性缺陷和漏洞有哪些?加密弱點:這幾種加密弱點是不安全的:①使用不安全的加密算法。加密算法強度不夠,一些加密算法甚至可以用窮舉法破解。②加密數(shù)據(jù)時密碼是由偽隨機算法產(chǎn)生的,而產(chǎn)生偽隨機數(shù)的方法存在缺陷,使密碼很容易被破解。③身份驗證算法存在缺陷。(驗證身份方式)③身份驗證算法存在缺陷。(驗證身份方式)④客戶機和服務(wù)器時鐘未同步,給攻擊者足夠的時間來破解密碼或修改數(shù)據(jù)。(說好的10分鐘超時呢?。菸磳用軘?shù)據(jù)進行簽名(用對好的口令或者密文進行簽名,這樣的請求數(shù)據(jù)我才會覺得是自己人。),導(dǎo)致攻擊者可以篡改數(shù)據(jù)。所以,對于加密進行測試時,必須針對這些可能存在的加密弱堤進行測試。非對稱加密

數(shù)據(jù)傳輸安全:1?客戶端請求動態(tài)密鑰(DynamicKey),客戶端向服務(wù)器端請求動態(tài)密鑰(DKey)。服務(wù)器端生成動態(tài)密鑰發(fā)送給客戶端。動態(tài)密鑰內(nèi)容格式根據(jù)需要自己設(shè)計,例如雙方支持的加密算法(MD5)、隨機碼和密鑰有效期等,并且在服務(wù)器保存該動態(tài)密鑰,保持形式可以是Session(推薦)、數(shù)據(jù)庫或文件等,例如動態(tài)密鑰格式為(MD5+123456+2010/9/23/12:00:00),最簡單的形式只有一個隨機碼。2?客戶端提交數(shù)據(jù),客戶端獲得動態(tài)密鑰后,用動態(tài)密鑰中的加密算法加密需要發(fā)送到服務(wù)器的數(shù)據(jù)(如:帳號和密碼)和隨機碼,客戶端把加密好的數(shù)據(jù)發(fā)送給服務(wù)器:3?服務(wù)器驗證應(yīng)答,服務(wù)器把收到的加密好的客戶端數(shù)據(jù),和服務(wù)器端用動態(tài)密鑰中的加密算法對服務(wù)器端數(shù)據(jù)(如保證在數(shù)據(jù)庫的密碼)和隨機碼進行加密,生成加密好的服務(wù)器端數(shù)據(jù)(Serverencrypteddata)進行比較,相等則認(rèn)證成功,服務(wù)器刪除動態(tài)密鑰(DKey)。一個完整的數(shù)據(jù)安全傳輸結(jié)束。更安全的傳輸方式比如https做好安全性測試的建議路還很長方法當(dāng)上總經(jīng)理,當(dāng)上總經(jīng)理,岀任CEO,贏取白富美,走上人生巔峰!想想還有點小激動啊人有了知識,就會具

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論