【《網(wǎng)絡(luò)安全漏洞提交平臺的設(shè)計與實現(xiàn)》14000字(論文)】_第1頁
【《網(wǎng)絡(luò)安全漏洞提交平臺的設(shè)計與實現(xiàn)》14000字(論文)】_第2頁
【《網(wǎng)絡(luò)安全漏洞提交平臺的設(shè)計與實現(xiàn)》14000字(論文)】_第3頁
【《網(wǎng)絡(luò)安全漏洞提交平臺的設(shè)計與實現(xiàn)》14000字(論文)】_第4頁
【《網(wǎng)絡(luò)安全漏洞提交平臺的設(shè)計與實現(xiàn)》14000字(論文)】_第5頁
已閱讀5頁,還剩31頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

網(wǎng)絡(luò)安全漏洞提交平臺的設(shè)計與實現(xiàn)近年來,隨著計算機網(wǎng)絡(luò)的快速發(fā)展,信息系統(tǒng)的應(yīng)用日趨廣泛,網(wǎng)絡(luò)安全的問題也變得日益突出。因此,如何有效加強對網(wǎng)絡(luò)安全事件的應(yīng)急響應(yīng)能力,不斷提高系統(tǒng)的安全防護水平已成為人們越來越關(guān)注的問題。本文結(jié)合作者日常工作的實踐經(jīng)驗,在充分調(diào)研、學(xué)習(xí)、掌握國內(nèi)外相關(guān)研究成果的基礎(chǔ)上,設(shè)計并實現(xiàn)了網(wǎng)絡(luò)安全漏洞提交平臺。該平臺采用了PHP+MySQL框架實現(xiàn)了用戶的注冊、漏洞提交以及后臺管理的功能;采用了權(quán)限管控、攻擊行為檢測技術(shù),很大幾率上避免了XSS、SQL、越權(quán)等漏洞帶來的危害。以便于企業(yè)安全和合法的去收集和管理自身的漏洞,并及時跟進修復(fù),以保障網(wǎng)站和企業(yè)信息的安全性。網(wǎng)絡(luò)安全;漏洞收集;應(yīng)急響應(yīng)目錄277011緒論 1129551.1課題背景與意義 1197081.2國內(nèi)外研究現(xiàn)狀分析 1126831.3課題研究的目標(biāo)和主要內(nèi)容 2131751.4課題的組織結(jié)構(gòu) 2324752相關(guān)知識概述 3187852.1SRC應(yīng)急響應(yīng)平臺 3171972.2MySQL 3274902.3PHP 333012.4網(wǎng)絡(luò)安全漏洞簡介 423432.4.1SQL注入 493312.4.2XSS 4192082.4.3CSRF攻擊 5132632.4.4權(quán)限繞過/未授權(quán)訪問 6210162.4.5任意文件上傳 7252962.4.6任意文件下載/查看 8198692.4.7XXE 8223462.4.8會話固定攻擊 8146432.4.9敏感信息泄露 9161552.4.10命令行注入攻擊 9289743系統(tǒng)分析 9316213.1需求分析 9304603.1.1功能需求分析 91453.1.2非功能需求分析 10198553.2系統(tǒng)可行性分析 11205583.2.1時間可行性 11220393.2.2經(jīng)濟可行性 11310063.2.3技術(shù)可行性 1160384系統(tǒng)設(shè)計 11305874.1系統(tǒng)體系結(jié)構(gòu)設(shè)計 11286934.2數(shù)據(jù)庫設(shè)計 1378964.2.1概念設(shè)計 13257344.2.2邏輯設(shè)計 1526964.3功能模塊設(shè)計 16114064.3.1用戶注冊的流程 16242684.3.2賬號登錄流程 17168464.3.3漏洞審核的流程 1890894.3.4禮品兌換流程 18139365系統(tǒng)實現(xiàn) 1833265.1整體功能概述 18299405.2用戶注冊 19279385.3登陸模塊 20234465.4提交漏洞模塊 2155475.5公告模塊 23306685.6用戶模塊 24323185.7審核漏洞模塊 2527176系統(tǒng)測試 26214576.1測試方案 2612616.2測試環(huán)境 2611176.2.1注冊功能測試 26253316.2.2漏洞提交功能測試 27125306.2.3兌換禮品功能測試 29185336.2.4攻擊測試 31425結(jié)束語 322864參考文獻 33PAGE14緒論課題背景與意義近年來,隨著計算機網(wǎng)絡(luò)科技發(fā)展,黑客攻擊越來越頻繁,攻擊手段也越來越多,網(wǎng)絡(luò)安全也變得極其重要。黨的十八大以來,以習(xí)近平同志為核心的黨中央堅持從發(fā)展中國特色社會主義、實現(xiàn)中華民族偉大復(fù)興中國夢的戰(zhàn)略高度,系統(tǒng)部署和全面推進網(wǎng)絡(luò)安全和信息化工作。2016年11月7日,十二屆全國人大常委會經(jīng)表決高票通過了《中華人民共和國網(wǎng)絡(luò)安全法》REF_Ref7751\r\h[1],該法將于2017年6月1日起正式施行。作為我國的網(wǎng)絡(luò)安全基本法,《網(wǎng)絡(luò)安全法》是網(wǎng)絡(luò)安全領(lǐng)域“依法治國”的重要體現(xiàn),對保障我國網(wǎng)絡(luò)安全有著重大意義。我國互聯(lián)網(wǎng)發(fā)展和治理不斷開創(chuàng)新局面,網(wǎng)絡(luò)空間日漸清朗,信息化成果惠及億萬群眾,網(wǎng)絡(luò)安全保障能力不斷增強,網(wǎng)絡(luò)空間命運共同體主張獲得國際社會廣泛認同REF_Ref8071\r\h[2]。無論是企業(yè)還是學(xué)校、政府等單位,都面臨著這樣的一些攻擊。這時候就需要一個安全應(yīng)急響應(yīng)中心的平臺,能夠及時去接收并處理企業(yè)等單位當(dāng)前的網(wǎng)絡(luò)安全漏洞REF_Ref9198\r\h[3]。它能夠作為企業(yè)與白帽黑客溝通反饋的平臺,以及對外發(fā)布企業(yè)信息安全團隊研究成果的重要作用,為互聯(lián)網(wǎng)用戶能夠直接訪問到企業(yè)網(wǎng)絡(luò)安全保護體系提供途徑,同時也是協(xié)調(diào)企業(yè)各部門及時響應(yīng)安全事件的工作重點。實現(xiàn)屬于中小企業(yè)的安全應(yīng)急響應(yīng)中心平臺,有助于其完善網(wǎng)絡(luò)安全保護體系REF_Ref8025\r\h[4]。國內(nèi)外研究現(xiàn)狀分析信息化發(fā)展比較好的發(fā)達國家,特別是美國,非常重視國家信息安全的管理工作。美、俄、日等國家都已經(jīng)或正在制訂自己的信息安全發(fā)展戰(zhàn)略和發(fā)展計劃,確保信息安全沿著正確的方向發(fā)展REF_Ref71017979\r\h[5]。2000年初,美國出臺了電腦空間安全計劃,旨在加強關(guān)鍵基礎(chǔ)設(shè)施、計算機系統(tǒng)網(wǎng)絡(luò)免受威脅的防御能力。2000年7月,日本信息技術(shù)戰(zhàn)略本部及信息安全會議擬定了信息安全指導(dǎo)方針。2000年9月俄羅斯批準(zhǔn)了《國家信息安全構(gòu)想》,明確了保護信息安全的措施。美、俄、日均以法律的形式規(guī)定和規(guī)范信息安全工作,對有效實施安全措施提供了有力保證。日本于2000年6月公布了旨在對付黑客的《信息網(wǎng)絡(luò)安全可靠性基準(zhǔn)》的補充修改方案。2000年9月,俄羅斯實施了關(guān)于網(wǎng)絡(luò)信息安全的法律REF_Ref8365\r\h[6]。國際信息安全管理已步入標(biāo)準(zhǔn)化與系統(tǒng)化管理時代。組織貫徹實施該標(biāo)準(zhǔn)可以對信息安全風(fēng)險進行安全系統(tǒng)的管理,從而實現(xiàn)組織信息安全。其他國家及組織也提出了很多與信息安全管理相關(guān)的標(biāo)準(zhǔn)REF_Ref71403084\r\h[7]。國內(nèi)關(guān)于網(wǎng)絡(luò)安全漏洞的處理近年來也逐漸重視起來。除了國家頒布的網(wǎng)絡(luò)安全法,更直接有效的方式是企業(yè)自身向網(wǎng)上征集自己的漏洞。國內(nèi)的這樣的平臺大致分為兩種:(1)補天、漏洞盒子、漏洞銀行、360眾測、先知眾測、雷神眾測等眾測平臺,通過安全平臺與企業(yè)之間建立的橋梁,再通過白帽子去注冊這些眾測平臺去對一些安全公司企業(yè)去授權(quán)進行滲透測試,可以快速發(fā)現(xiàn)其中存在的較為嚴(yán)重的安全問題REF_Ref30444\r\h[8]。當(dāng)然這種方式也存在一定的弊端。企業(yè)無法直接與白帽子之間直接聯(lián)系,而是通過眾測平臺去溝通,這樣無法第一時間去了解并作出相應(yīng)處理,而且溝通上也存在很多問題,如果遇到爭議也很難直接和廠商進行溝通解決。(2)相對安全性較好的SRC模式,與眾測平臺不同,SRC模式是屬于企業(yè)自己搭建,自己對外接收自身的漏洞,這樣的好處是第一時間去接受漏洞并做出處理,而且避免了漏洞在第三方平臺出現(xiàn)的風(fēng)險,安全性較高REF_Ref11245\r\h[9]。使用這種模式,企業(yè)在漏洞的收集和披露過程中完全掌控了主動性,擁有良好的私密性和可定制性REF_Ref9419\r\h[10]。也能不時地去發(fā)布一些測試的活動和獎勵,激勵白帽子去發(fā)現(xiàn)企業(yè)自身的漏洞。設(shè)立排行榜也對白帽子有更多的吸引性。這樣可以很好的去和白帽子之間建立友好的關(guān)系,遇到爭議也可以很快去直接有效解決。課題研究的目標(biāo)和主要內(nèi)容在計算機網(wǎng)絡(luò)科技發(fā)展發(fā)達的今天,同樣存在著很多的網(wǎng)絡(luò)安全問題。通過每年的全球網(wǎng)絡(luò)安全漏洞案例分析,我們不難看出,包括國內(nèi)外大部分網(wǎng)站,幾乎都存在很多網(wǎng)絡(luò)上的安全問題,這些問題影響著一個企業(yè)的網(wǎng)絡(luò)架構(gòu)的安全性。為了解決網(wǎng)絡(luò)上的漏洞問題,設(shè)計了這個網(wǎng)絡(luò)安全漏洞提交平臺,以便于很好的讓企業(yè)網(wǎng)絡(luò)與安全接軌,使企業(yè)安全達到最大化。此系統(tǒng)方便了白帽子去直接測試和發(fā)現(xiàn)企業(yè)的漏洞,又方便了企業(yè)對漏洞的管理,達到了雙贏的效果。本文闡述了網(wǎng)絡(luò)安全漏洞提交平臺的設(shè)計與實現(xiàn)。此平臺使用了PHP語言進行編寫,結(jié)合MySQL數(shù)據(jù)庫,實現(xiàn)了注冊、登錄、提交漏洞、兌換禮品等功能。白帽子發(fā)現(xiàn)漏洞可以直接此平臺提交,與企業(yè)直接建立聯(lián)系,沒有第三方介入,也避免了一些安全隱私性問題,對企業(yè)安全建設(shè)起到節(jié)約時間、節(jié)省成本、提高安全性的作用。課題的組織結(jié)構(gòu)本論文共分為六章,內(nèi)容安排如下:第一章緒論,講述了網(wǎng)絡(luò)安全漏洞的相關(guān)知識、國內(nèi)外網(wǎng)絡(luò)安全平臺的現(xiàn)狀、網(wǎng)絡(luò)安全漏洞提交平臺的必要性以及系統(tǒng)在實際使用中的意義。第二章系統(tǒng)分析,講述了系統(tǒng)設(shè)計的目標(biāo)、需求分析、可行性分析。主要是表達要做什么,以及需要的條件。第三章系統(tǒng)設(shè)計,講述的是整體的一個數(shù)據(jù)庫和功能的一個架構(gòu)。對每個模塊以及相應(yīng)的功能進行了介紹。第四章系統(tǒng)實現(xiàn),講述的是每個功能模塊依據(jù)設(shè)計方案,對每個模塊進行代碼實現(xiàn)。第五章系統(tǒng)測試,提出對該平臺的測試方案,并測試功能的穩(wěn)定性與實用性。相關(guān)知識概述SRC應(yīng)急響應(yīng)平臺安全應(yīng)急響應(yīng)中心(SRC,SecurityResponseCenter),是企業(yè)用于對外接收來自用戶發(fā)現(xiàn)并報告的產(chǎn)品缺陷的站點REF_Ref13123\r\h[11]。一般起著對外發(fā)布企業(yè)突發(fā)安全事件處理動態(tài),作為企業(yè)與熱心用戶以及安全研究人員溝通反饋的平臺以及對外發(fā)布企業(yè)信息安全團隊研究成果的重要作用。目前安全應(yīng)急響應(yīng)中心主要有兩種實現(xiàn)方式:(1)漏洞報告平臺。漏洞報告平臺是指由獨立的第三方公司或機構(gòu)成立綜合性的“安全應(yīng)急響應(yīng)中心”。國內(nèi)補天平臺、漏洞盒子平臺,報告中涉及的企業(yè)內(nèi)部大量敏感信息因此外泄喪失私密性REF_Ref13221\r\h[12]。(2)SRC模式。是指企業(yè)自己分配工程師開發(fā)屬于自身的安全應(yīng)急響應(yīng)中心,制定自己的漏洞收集和披露計劃。目前包括Google、騰訊、百度、阿里、美團等,均成立了自己的安全應(yīng)急響應(yīng)中心,對外收集并處理安全研究員報送的漏洞報告。MySQLMySQL是目前最流行的關(guān)系型數(shù)據(jù)庫管理系統(tǒng),在WEB應(yīng)用方面MySQL是最好的關(guān)系數(shù)據(jù)庫管理系統(tǒng)應(yīng)用軟件之一REF_Ref14468\r\h[13]。MySQL特點:(1)MySQL有開源版本和收費版本,你使用開源版本是不收費的;(2)MySQL支持大型數(shù)據(jù)庫,可以處理上千萬記錄的大型數(shù)據(jù)庫;(3)MySQL使用標(biāo)準(zhǔn)的SQL數(shù)據(jù)庫語言形式;(4)MySQL在很多系統(tǒng)上面都支持;(5)MySQL對PHP,PYTHON都有很好的支持當(dāng)然其他的語言也支持比如JAVA、C;(6)MySQL是可以定制的,可以修改源碼來開發(fā)自己的MySQL系統(tǒng);PHPPHP是超文本預(yù)處理器,是一種服務(wù)器端、跨平臺、HTML嵌入式的腳本語言。PHP是解釋性語言,不是編譯性語言。REF_Ref25300\r\h[14]。PHP語言的優(yōu)勢:(1)安全性高:PHP是開源軟件,每個人都可以看到所有PHP的源代碼;(2)跨平臺特性:PHP幾乎支持所有的操作系統(tǒng)平臺(如Windows、Linux等),并且支持Apache、IIS等多種WEB服務(wù)器;(3)支持廣泛數(shù)據(jù)庫:可操縱多種主流與非主流的數(shù)據(jù)庫。如MySQL、Access、SQLServer、Oracle、DB2等,其中PHP與MySQL是目前最佳的組合REF_Ref25362\r\h[15];(4)易學(xué)性:PHP嵌入在HTML語言中,以腳本語言為主,語法簡單;(5)執(zhí)行速度快:占用系統(tǒng)資源少。代碼執(zhí)行速度快;(6)模板化:實現(xiàn)程序邏輯與用戶界面分離;網(wǎng)絡(luò)安全漏洞簡介SQL注入SQL注入是一種將SQL代碼注入或者添加到應(yīng)用(用戶)的輸入?yún)?shù)中的攻擊,之后再將這些參數(shù)傳遞給后臺的SQL服務(wù)器加以解析并執(zhí)行。由于SQL語句本身多樣性,以及用于構(gòu)造的SQL語句編碼方法很多,因此凡是構(gòu)造SQL語句沒有過濾的均存在被潛在攻擊的風(fēng)險REF_Ref25408\r\h[16]。攻擊原理為其本質(zhì)是對于輸入的檢查不充分,導(dǎo)致SQL語句將用戶提交的非法數(shù)據(jù)當(dāng)做語句的一部分來執(zhí)行,簡言而之就是用戶提交的數(shù)據(jù)代入數(shù)據(jù)庫的查詢。修復(fù)方案為以下幾個方面:1)嚴(yán)格限定參數(shù)類型;2)只要是由固定格式類型的變量,在SQL語句執(zhí)行前,應(yīng)該嚴(yán)格按照固定格式檢查(數(shù)據(jù)太大的情況下不適合);3)明確參數(shù)檢驗的邊界,必須在服務(wù)端執(zhí)行數(shù)據(jù)驗證;4)采用參數(shù)化查詢的方法(推薦);5)參數(shù)化查詢強制開發(fā)者先定義所有的SQL語句,然后向每個查詢傳遞參數(shù)。使用參數(shù)化查詢可以使數(shù)據(jù)庫區(qū)分代碼和數(shù)據(jù)的區(qū)別,用戶輸入會被當(dāng)做數(shù)據(jù)處理,而不是當(dāng)成代碼被執(zhí)行;6)內(nèi)置過濾系統(tǒng)(本質(zhì)是黑名單,很常見但不推薦)經(jīng)常采用addslashes函數(shù),他會在指定的預(yù)定義字符前添加反斜杠轉(zhuǎn)義,預(yù)定義字符;單引號(‘)雙引號(“)反斜杠0NULL;7)鏈接數(shù)據(jù)庫的應(yīng)用賬號權(quán)限最小化原則;XSSXSS為跨站腳本發(fā)生于在動態(tài)生成的web頁面直接顯示不可信(未嚴(yán)格驗證)的外部輸入,惡意用戶可以利用該缺陷往動態(tài)頁面中注入惡意script代碼再瀏覽器頁面執(zhí)行。分類為存儲型XSS(中危),反射型XSS(低危),DOM型XSS(低危)攻擊原理為以下幾個方面:1)存儲型XSS:主要出現(xiàn)在讓用戶輸入數(shù)據(jù),供其他瀏覽此頁的用戶進行查看的地方,包括留言、評論、博客日志和各類表單等。應(yīng)用程序從數(shù)據(jù)庫中查詢數(shù)據(jù),在頁面中顯示出來,攻擊者在相關(guān)頁面輸入惡意的腳本數(shù)據(jù)后,用戶瀏覽此類頁面就可以受到攻擊。常見于一些GET、POST請求中,和一些保存型操作中。輸入一進入數(shù)據(jù)庫–取出數(shù)據(jù)庫—輸出,輸入在A處進入數(shù)據(jù)庫,而輸出可能出現(xiàn)在其他任何用到數(shù)據(jù)的地方REF_Ref13123\n\h[12];2)反射型XSS:主要是將腳本加入URL地址的程序參數(shù)里,參數(shù)進入程序后在頁面直接輸出腳本內(nèi)容,用戶點擊此類的惡意鏈接很可能受到攻擊。絕大部分是輸入在哪里輸出就在哪里。輸入大部分位于地址欄或者來自DOM的某些屬性,也會偶爾有數(shù)據(jù)在請求中(POST類型);3)DOM型XSS:它和反射型以及存儲型XSS的區(qū)別在于,DOMXSS的代碼并不需要服務(wù)器解析響應(yīng)的直接參與,觸發(fā)XSS靠的是瀏覽器的DOM解析,可以認為完全是客戶端的事情;利用場景為以下幾個方面:1)獲取cookie(對http-only沒用);2)釣魚攻擊;3)網(wǎng)站掛馬;4)控制用戶的動作(發(fā)帖,私信);修復(fù)方案為:1)輸入過濾特殊字符;2)輸出編碼處理;3)設(shè)置http-only屬性;4)全局XSS過濾器(推薦);CSRF攻擊CSRF為跨站點請求偽造,在受害者毫不知情的情況下以受害者的名義偽造請求發(fā)送給受攻擊的站點,從而在并未授權(quán)的情況下執(zhí)行在權(quán)限保護之下的操作。攻擊原理為以下幾個方面:1)用戶C打開瀏覽器,訪問受信任網(wǎng)站A,輸入用戶名和密碼請求登錄網(wǎng)站A;2)在用戶信息通過驗證后,網(wǎng)站A產(chǎn)生cookie信息并返回給瀏覽器,此時用戶登錄網(wǎng)站A成功,可以正常發(fā)送請求到網(wǎng)站A;3)用戶未退出網(wǎng)站A之前,在同一瀏覽器中,打開一個TAB頁訪問網(wǎng)站B;網(wǎng)站B接收到用戶請求后,返回一些攻擊性代碼,并發(fā)出一個請求要求訪問第三方站點A;4)瀏覽器在接收到這些攻擊性代碼后,根據(jù)網(wǎng)站B的請求,在用戶不知情的情況下攜帶cookie信息,向網(wǎng)站A發(fā)出請求。網(wǎng)站A并不知道該請求其實是由B發(fā)起的,所以會根據(jù)用戶C的cookie信息以C的權(quán)限處理該請求,導(dǎo)致來自網(wǎng)站B的惡意代碼被執(zhí)行;利用場景為以下幾個方面:1)以受害者的名義發(fā)送郵件,發(fā)消息等;2)添加管理員賬號提權(quán);3)購買商品,虛擬貨幣轉(zhuǎn)賬等;4)惡意刪除系統(tǒng)數(shù)據(jù);修復(fù)方案為以下幾個方面:1)驗證HTTPReferer字段,HTTP頭中有一個字段叫Referer,它記錄了該請求的來源地址。通常情況下,訪問一個安全受限頁面的請求來自于同一個網(wǎng)站。開發(fā)人員給所有安全敏感的請求統(tǒng)一增加攔截器來檢查Referer的值,驗證規(guī)則請求referer必須以http://host:port開頭;2)在請求頭中添加token并驗證;3)在HTTP請求頭中以參數(shù)的形式加入一個隨機產(chǎn)生的token,并在服務(wù)器端建立一個攔截器來驗證這個token;4)在HTTP頭中自定義屬性并驗證;5)和第2中方式一樣使用token驗證,區(qū)別在于并不是以請求參數(shù)的形式添加到HTTP請求中,而是放置在http頭中自定義的屬性里。對于xmlhttprequest的請求,可以通過xmlhttprequest這個類,可以一次性給所有該類請求加上csrftoken這個http請求頭屬性,并把token值放入其中;權(quán)限繞過/未授權(quán)訪問權(quán)限繞過為超出了權(quán)限或權(quán)利范圍訪問系統(tǒng)。多數(shù)web應(yīng)用都具備權(quán)限劃分和控制,但是如果權(quán)限控制功能設(shè)計存在缺陷,那么攻擊者就可以通過這些缺陷來訪問未經(jīng)授權(quán)的功能或數(shù)據(jù),這就是我們通常說的越權(quán)漏洞。一般將越權(quán)分為以下幾類:未授權(quán)訪問具體為:1)管理地址可以直接訪問;2)接口任意調(diào)用RESTfulAPI;3)靜態(tài)資源文件直接訪問(比如直接下載壓縮文件,后臺生成的統(tǒng)計文件等);4)水平越權(quán);5)同級別的用戶越權(quán)訪問操作;6)垂直越權(quán);7)普通用戶越權(quán)執(zhí)行特權(quán)用戶的操作;利用場景為越權(quán)漏洞的危害與影響主要是與對應(yīng)的業(yè)務(wù)的重要性有關(guān),比如說某一頁面服務(wù)器端響應(yīng)(不局限于頁面返回的信息,有時信息在響應(yīng)包中,頁面不一定能看見)中返回登錄名、密碼、手機號、身份證等敏感信息,如果存在平行越權(quán),通過對用戶ID遍歷,就可以查看所有用戶的敏感信息,這也是一種變相的脫褲,而且很難被防火墻發(fā)現(xiàn),因為這和正常的訪問請求沒有什么區(qū)別,也不會包含特殊的字符,具有十足的隱蔽性。修復(fù)方案為以下幾個方面:1)基礎(chǔ)安全架構(gòu),完善用戶權(quán)限體系。要知道哪些數(shù)據(jù)對于哪些用戶,哪些數(shù)據(jù)不應(yīng)該由哪些用戶操作;2)鑒權(quán),服務(wù)端對請求的數(shù)據(jù)和當(dāng)前用戶身份做校驗;3)不要直接使用對象的實名或關(guān)鍵字;4)對于可控參數(shù)進行嚴(yán)格的校驗與過濾;任意文件上傳任意文件上傳漏洞定義為在文件上傳的功能處若服務(wù)端腳本語言未對上傳的文件進行嚴(yán)格的驗證和過濾,導(dǎo)致惡意用戶上傳惡意的腳本文件時,就有可能獲取執(zhí)行服務(wù)器命令的能力,這就是文件上傳漏洞。文件上傳漏洞對web應(yīng)用來說是一種非常嚴(yán)重的漏洞,一般情況下,web應(yīng)用都會允許用戶上傳一些文件,如頭像、附件等信息,如果web應(yīng)用沒有對用戶上傳的文件進行有效的檢驗過濾,那么惡意用戶就會上傳一句話木馬等webshell,從而達到控制web網(wǎng)站的目的。攻擊原理:導(dǎo)致文件上傳漏洞的原因比較多,主要包括以下幾類:1)本地文件上傳限制被繞過;2)過濾不嚴(yán)格或被繞過;3)文件路徑截斷;4)開源編輯器上傳漏洞;5)中間件解析漏洞;6)服務(wù)器配置不當(dāng)-HTTP啟用不安全的方法(PUT方法);7)上傳的文件目錄,腳本文件可執(zhí)行;8)對于webserver,上傳文件或指定目錄的行為沒有做限制;利用場景為以下幾個方面:1)相冊、頭像上傳;2)視頻,照片分享;3)附件上傳(論壇發(fā)帖、郵箱);4)文件管理器;修復(fù)方案為以下幾個方面:1)文件擴展名服務(wù)器端白名單校驗;2)判斷文件類型(可結(jié)合MIMEType,后綴檢查等方式);3)文件內(nèi)容服務(wù)器端檢驗;4)上傳文件重命名;任意文件下載/查看任意文件下載/查看意為一些網(wǎng)站有提供文件查看或者下載功能,如果這些操作沒對用戶進行限制,用戶就能查看或者下載任意的文件,可以是源代碼文件,敏感文件等等。攻擊原理為以下幾個方面:1)都有讀文件的函數(shù);2)讀文件的路徑用戶可控,且沒有經(jīng)過校驗,或者校驗的不夠嚴(yán)格;3)輸出文件的內(nèi)容;修復(fù)方案為:1)過濾.(點)、/(斜杠);2)正則判斷用戶輸入的參數(shù)的格式,看輸入的格式是否合法限定文件發(fā)個文范圍,如php.ini中配置open_basedir;XXEXXE就是XML外部實體注入。當(dāng)允許引用外部實體時,通過構(gòu)造惡意的內(nèi)容,就可以導(dǎo)致任意文件讀取,系統(tǒng)命令執(zhí)行,內(nèi)網(wǎng)端口探測,攻擊內(nèi)網(wǎng)網(wǎng)站等危害。攻擊原理為通常攻擊者會將payload注入到XML文件中,一旦文件被執(zhí)行,將會被讀取服務(wù)器上的本地文件,并對內(nèi)網(wǎng)發(fā)起訪問掃描內(nèi)部網(wǎng)絡(luò)端口。換而言之,XXE是一種從本地到達各種服務(wù)器的方法。此外,在一定程度上這也可能幫助攻擊者繞過防火墻規(guī)則或者身份認證檢查。利用場景為遠程代碼執(zhí)行、讀取服務(wù)器文件。修復(fù)方案為:配置XML處理器去使用本地靜態(tài)的DTD,不允許XML中含有任何自己生命的DTD。具體配置方法參考Fortify代碼掃描修復(fù)指引中XML注入的修復(fù)方案。會話固定攻擊會話固定攻擊是一種誘騙受害者使用攻擊者指定的會話標(biāo)識(Sessionfixation)的攻擊手段。這是攻擊者讀取會話標(biāo)識最簡單的方法。會話固定也可以看成是會話劫持的一種類型,原因是會話攻擊的主要目的是獲得目標(biāo)用戶的合法會話,不過會話固定還可以是強迫受害者使用攻擊者設(shè)定的一個有效會話,以此來獲得用戶的敏感信息。攻擊原理為以下幾個方面:1)攻擊者通過某種手段重置目標(biāo)用戶的SessionID,然后監(jiān)聽用戶會話狀態(tài);2)目標(biāo)用戶攜帶攻擊者設(shè)定的SessionID登錄站點;3)攻擊者通過SessionID獲得合法會話;修復(fù)方案:1)每當(dāng)用戶登錄的時候就會重置SessionID;2)SessionID閑置過久時,進行重置SessionID;3)大部分防止會話劫持的方法對會話固定攻擊同樣有效。如設(shè)置httpOnly,關(guān)閉透明化SessionID,User-Agent驗證,Token校驗等;敏感信息泄露可定位到用戶,用戶身份屬性,認證信息,商業(yè)信息等的信息稱為敏感信息,通過明文保存,界面未掩碼,后端接口返回,直接放在URL中等方式造成數(shù)據(jù)泄露,稱之為敏感信息泄露。利用場景為以下幾個方面:1)數(shù)據(jù)被盜取販賣;2)騷擾電話、垃圾郵件、短信;修復(fù)方案為以下幾個方面:1)使用HTTPS傳輸敏感信息;2)敏感信息使用POST請求提交;3)界面敏感信息掩碼處理;命令行注入攻擊命令行注入攻擊是Web系統(tǒng)底層去調(diào)用系統(tǒng)操作命令,參數(shù)接收用戶輸入,并未過濾用戶輸入的數(shù)據(jù),攻擊者可以構(gòu)造惡意命令或代碼形成系統(tǒng)命令執(zhí)行漏洞。攻擊原理為攻擊者控制命令的組成部分,如參數(shù)或指令,通過特制的輸入數(shù)據(jù)影響和控制應(yīng)用執(zhí)行相關(guān)的命令。利用場景:系統(tǒng)提權(quán);讀取/操作系統(tǒng)敏感文件。修復(fù)方案:采用白名單方式,對一切用戶輸入進行校驗過濾。系統(tǒng)分析需求分析功能需求分析主要有以下模塊:漏洞提交與管理該模塊屬于核心功能,白帽子注冊登錄之后能夠在平臺上發(fā)現(xiàn)漏洞并及時提交給后臺審核。安全公告管理能夠發(fā)布測試規(guī)范,讓白帽子能夠在滲透測試的時候,遵守測試的規(guī)則,防止過度測試對企業(yè)造成一定的損失。能夠公開測試的范圍,防止對重要資產(chǎn)或者別的企業(yè)進行越界測試。貢獻管理根據(jù)白帽子提交的漏洞,去給予相應(yīng)的積分與排名。能夠更好的激勵白帽子去對企業(yè)的網(wǎng)站進行測試。用戶管理每一個注冊的用戶都可以在后臺看到。便于管理員對用戶的日常管理,賬號的權(quán)限的修改等,如果用戶密碼忘記了,也可以直接進行修改相關(guān)信息。兌換禮品白帽子用戶根據(jù)提交的漏洞來獲取金幣,利用金幣在商城兌換自己想要的商品禮物。后臺可以直接添加商品,也可以直接對訂單進行處理。攻擊防護對一些重要的功能進行權(quán)限管控、白名單管控等,可以有效避免一些基本的攻擊,不如XSS、SQL注入、越權(quán)等攻擊行為。非功能需求分析包括環(huán)境需求、性能、擴展性、可移植性等。(1)環(huán)境需求 1)開發(fā)環(huán)境數(shù)據(jù)庫服務(wù)器:MySQL;操作系統(tǒng):Windows10;開發(fā)工具:VisualStudio2010、MicrosoftVisualC++;2)軟件運行環(huán)境:Win2019、WampServer、Apache+MySQL+PHP;3)硬件系統(tǒng)環(huán)境:臺式電腦、筆記本電腦均適用;4)光驅(qū)和鼠標(biāo);5)內(nèi)存至少256M,建議512M以上;(2)質(zhì)量屬性質(zhì)量屬性的需求列表如表2-1所示。表2-1質(zhì)量屬性主要質(zhì)量屬性詳細要求正確性能實現(xiàn)基本功能健壯性能長時間運行不出問題可靠性比較穩(wěn)定性能,效率性能良好,效率高易用性易用清晰性清晰安全性安全可擴展性可以擴展兼容性兼容win10可移植性可移植系統(tǒng)可行性分析時間可行性通過本平臺,不僅節(jié)約了企業(yè),白帽子用戶的時間,而且效率較高。在這個網(wǎng)絡(luò)發(fā)達的社會,企業(yè)可以直接搭建自己的SRC,白帽子用戶可以直接通過該企業(yè)自身的SRC來提交相應(yīng)的漏洞。而不用再通過第三方機構(gòu)比如國家漏洞庫、補天、漏洞盒子等平臺去告知企業(yè),大大縮減了漏洞從發(fā)現(xiàn)到企業(yè)接收的過程。有利于企業(yè)第一時間去做出應(yīng)急響應(yīng),避免漏洞泄露或漏洞處理不及時造成的損失REF_Ref14328\r\h[17]。經(jīng)濟可行性在硬件方面,系統(tǒng)的搭建以及系統(tǒng)完成后的正常使用對計算機硬件的要求都不高,在系統(tǒng)的使用中能基本不需要額外的增加設(shè)備的投入,使用上的成本也大為降低。在軟件方面,該系統(tǒng)管理操作友好、簡潔,并且ThinkPHP底層運行的內(nèi)存消耗極低,而本身的文件大小也是輕量級的,因此不會出現(xiàn)空間和內(nèi)存占用的瓶頸REF_Ref14361\r\h[18]。環(huán)境基于Apache+MySQL+PHP形式,方便操作,投入生產(chǎn)前對相關(guān)人員稍加培訓(xùn)即可熟練應(yīng)用,因此使用方的相關(guān)培訓(xùn)費用也大大降低REF_Ref7489\r\h[19]。人力方面,只需要一個管理員對自身進行管理即可,如果發(fā)現(xiàn)漏洞較多可以再增加人手。綜上幾個方面,該系統(tǒng)搭建的過程中人力,物力投入少,使用過程中對硬件需求低,對于操作人員專業(yè)要求低,使用成本低,在經(jīng)濟上是切實可行的。技術(shù)可行性技術(shù)可行性要考慮現(xiàn)有的技術(shù)條件是否能夠順利完成開發(fā)工作,軟硬件配置是否滿足搭建的需求等REF_Ref8270\r\h[20]。PHP+MySQL結(jié)合使用WampSever集成環(huán)境。ThinkPHP是一個快速、簡單的基于MVC和面向?qū)ο蟮妮p量級PHP開發(fā)框架,遵循Apache2開源協(xié)議發(fā)布,從誕生以來一直秉承簡潔實用的設(shè)計原則REF_Ref14566\r\h[21],在保持出色的性能和至簡的代碼的同時,尤其注重開發(fā)體驗和易用性,并且擁有眾多的原創(chuàng)功能和特性,為Web應(yīng)用開發(fā)提供了強有力的支持。MySQL數(shù)據(jù)庫軟件對于其他數(shù)據(jù)庫軟件來說易學(xué)易用,對于現(xiàn)在也比較普及REF_Ref25780\r\h[22]。對于MySQL數(shù)據(jù)庫無論是在開發(fā)方面,還是支持方面都有強大的工具可以選擇。作為互聯(lián)網(wǎng)企業(yè)安全防護體系中用戶所能直接接觸到的門面,同時也作為協(xié)調(diào)企業(yè)各部門對安全事件做出及時積極響應(yīng)的工作中心,企業(yè)制定長遠的戰(zhàn)略性規(guī)劃,建立安全應(yīng)急響應(yīng)中心能夠更直觀地了解到企業(yè)網(wǎng)絡(luò)安全情況。系統(tǒng)設(shè)計系統(tǒng)體系結(jié)構(gòu)設(shè)計該網(wǎng)絡(luò)漏洞提交系統(tǒng)分為前后臺,前臺可以讓白帽子用戶進行提交漏洞、兌換禮品等操作。后臺主要是是管理員對用戶的管理、審核漏洞、發(fā)布公告等。系統(tǒng)整體架構(gòu)如圖4-1。圖4–1整體功能架構(gòu)圖前臺功能模塊主要分為以下功能:注冊登錄的模塊是提供給網(wǎng)上白帽子進行用戶注冊登錄功能,網(wǎng)上開放注冊,只需要郵箱即可。個人信息修改功能可以提供白帽子用戶登錄之后修改個人信息,如姓名、手機號、簽名、地址等。公告的模塊是后臺發(fā)布活動、規(guī)則、通知等,后臺發(fā)布之后白帽子在前臺可以直接在公告處查看。漏洞提交屬于核心模塊,是提供白帽子用戶提交漏洞的功能,白帽子測試發(fā)現(xiàn)漏洞之后可以在這個入口進行提交。禮品庫是兌換獎品的功能模塊,白帽子用戶通過提交有效漏洞獲取積分和金幣獎勵,然后就可以在這里進行兌換相應(yīng)的獎品。具體前臺功能模塊如圖4-2所示。圖4–2前臺功能模塊圖后臺功能模塊,主要有以下功能。如圖4-3所示。(1)漏洞報告功能是管理員審核漏洞、發(fā)放積分的功能。管理可以在后臺對漏洞報告集中管理,并及時對每個漏洞做出審核處理,便于白帽子及時收到回復(fù),如果遇到惡意提交報告,可以直接刪除。(2)禮品中心功能包含禮品管理、訂單管理。禮品管理是后臺管理員添加商品、修改商品狀態(tài)的功能。訂單管理是審核用戶兌換的禮品訂單的功能。(3)用戶管理是后臺管理員對用戶的管理的功能,可以對用戶進行增刪改,如果遇到違規(guī)用戶可以直接刪除。(4)貢獻值管理是管理用戶的積分的功能,用戶積分可以影響到排行榜。(5)公告管理是平臺發(fā)布文章、規(guī)則的地方。管理員可以在這里發(fā)布一些技術(shù)文章、測試公告等。圖4–3后臺功能模塊圖數(shù)據(jù)庫設(shè)計概念設(shè)計數(shù)據(jù)庫概念設(shè)計,主要體現(xiàn)了各個實體的不同屬性,也就是對數(shù)據(jù)庫的抽象建模。以下是網(wǎng)絡(luò)安全漏洞提交平臺的實體-屬性圖。管理員實體包括用戶id、用戶名、密碼、郵箱等。管理員實體屬性圖如圖4-4所示。圖4–4管理員實體屬性圖白帽子用戶實體包括用戶id、用戶名、郵箱、密碼、手機號、地址、微信、積分、金幣等。白帽子用戶實體屬性圖如圖4-5所示。圖4–5白帽子用戶實體屬性圖禮物實體包括禮品編號、禮品名稱、禮品圖片、禮品價格、禮品類別、禮品數(shù)量。禮物實體屬性圖如圖4-6所示。圖4–6禮物實體屬性圖商品種類實體包括種類id、種類名。商品種類實體屬性圖如圖4-7所示。圖4–7種類實體屬性圖地址實體包括地址編號、用戶id、用戶名、手機號、詳細地址等。地址實體屬性圖如圖4-8所示。圖4–8地址實體屬性圖訂單實體包括訂單編號、用戶id、用戶真實名、地址、手機號、價格、購買數(shù)量。訂單實體屬性圖如圖4-9所示。 圖4–9訂單實體屬性圖公告實體包括公告標(biāo)題、公告編號、作者、公告內(nèi)容。公告實體屬性圖如圖4-10所示。圖4–10公告實體屬性圖邏輯設(shè)計網(wǎng)絡(luò)安全漏洞提交平臺中主要的實體是用戶、漏洞、訂單、管理員等。用戶可以提交漏洞、獲取積分、購買商品。用戶擁有訂單實體,訂單實體又包含了編號、價格、數(shù)量、商品等。商品實體又包含了商品ID、價格、數(shù)量、種類等屬性。管理員可以對用戶提交的漏洞進行審核、對商品進行增刪、對訂單進行處理、對用戶進行管理、對公告進行編輯發(fā)放等。具體ER圖如圖4-11所示。圖4–11數(shù)據(jù)庫ER圖功能模塊設(shè)計用戶注冊的流程用戶注冊需要的要求為郵箱地址、用戶名、密碼三項。首先注冊時會對郵箱驗證,如果已注冊則無法再次注冊。然后需要重復(fù)輸入兩次密碼并且密碼大于8位數(shù),最后一步輸入圖形碼即可。如果郵箱、密碼、圖形碼都符合要求則會注冊成功,否則需要重新注冊。具體注冊流程如圖4-12所示。圖4–12賬號注冊流程圖賬號登錄流程白帽子輸入賬號、密碼、圖形碼,全部無誤后就會成功登陸,否則需要重新輸入。具體登錄流程如圖4-13所示。圖4–13賬號登錄流程圖漏洞審核的流程首先白帽子登錄之后,點擊提交漏洞,提交之后后臺會收到這份漏洞報告,然后由后臺管理員進行審核,若是審核通過后臺則會發(fā)放相應(yīng)積分和獎勵,若是不通過,則會忽略處理,具體審核流程如圖4-14所示。圖4–14漏洞審核流程圖禮品兌換流程首先需要后臺設(shè)置商品、價格、數(shù)量,然后白帽子通過金幣來兌換需要兌換的現(xiàn)金、禮品,且金幣足夠兌換才會生成訂單。后臺收到訂單后會對用戶該訂單審核審核,若是滿足條件,則會正常發(fā)放,不符合條件則會刪除訂單。詳細兌換流程如圖4-15所示。圖4–15禮品兌換流程圖系統(tǒng)實現(xiàn)整體功能概述整體實現(xiàn)了注冊、登錄、提交漏洞、發(fā)布公告、用戶管理、后臺審核一體化的功能。白帽子用戶首先注冊該平臺,成為該平臺的用戶,然后通過提交漏洞來獲取積分金幣,后臺審核通過之后則會給予相應(yīng)積分,用戶則可以來兌換商城里的商品。管理管發(fā)布公告來及時發(fā)布一些活動,同時在一些重要功能里面添加了一些權(quán)限管控來防止越權(quán)。用戶注冊用戶注冊對用戶名和密碼有一定的限制,用戶名長度超過20個字符,密碼必須大于八位,且若用戶名已經(jīng)存在,則不能再次注冊該用戶名的用戶。當(dāng)用戶名密碼都符合條件,且驗證碼屬于正確,則會注冊成功,成為新用戶。如圖5-1所示。圖5–1注冊功能主要實現(xiàn)功能代碼如下:/***用戶注冊*/publicfunctionadd(){if(!IS_POST){$this->display();} if(IS_POST){ $data['salt']=""; $data['pid']=""; $chars='abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ'; $pchars='0123456789'; for($num=0;$num<8;$num++){ $RandNum=rand(0,strlen($chars)-1); $data['salt'].=$chars[$RandNum]; } for($num=0;$num<32;$num++){ $RandNum=rand(0,strlen($pchars)-1); $data['pid'].=$pchars[$RandNum]; } $data['username']=I('username'); $data['email']=I('email','','validate_email'); $data['password']=I('password'); $repassword=I('repassword'); if(strlen($data['username'])>20){$this->error("用戶名長度超過20個字符");} if(strlen($data['password'])<8){$this->error("為了保證帳戶安全,請輸入大于八位數(shù)的密碼!");}//注冊條件 if($data['password']!=$repassword){$this->error("兩次密碼不一致");} $code=I('verify','','strtolower'); if(!($this->check_verify($code))){ $this->error('驗證碼錯誤'); } $data['password']=md5(md5(md5($data['salt']).md5($data['password'])."SR")."CMS");//“SR”和“CMS”可修改 $data['create_at']=time(); $model=M("Member"); if($model->where(array('username'=>$data['username']))->find()){ $this->error('用戶名重復(fù)'); } if($model->where(array('email'=>$data['email']))->find()){ $this->error('郵箱重復(fù)'); } }}登陸模塊登錄驗證的主要代碼:首先做的是傳輸方式的驗證,必須是POST,否則將會報錯然后是對圖形驗證碼進行驗證,再輸入正確之后,對賬號密碼加密,然后驗證密碼是否正確,如果賬號異常也無法登錄,登錄功能如圖5-2所示。全部驗證正確之后將會成功登陸。圖5–2登錄功能圖主要實現(xiàn)功能代碼如下:/**登陸驗證**/publicfunctionlogin(){if(!IS_POST){$this->error("非法請求");}$member=M('member'); $email=I('email','','email');$password=I('password'); $code=I('verify','','strtolower'); if(!($this->check_verify($code))){ session('userId',null); session('username',null);$this->error('驗證碼錯誤',U('Login/index'));} $user=$member->where(array('email'=>$email))->find(); if($user['password']!=md5(md5(md5($user['salt']).md5($password)."SR")."CMS")){ $this->error('賬戶或密碼錯誤',U('Login/index'));}提交漏洞模塊提交漏洞字段有標(biāo)題、漏洞類型、內(nèi)容、附件、驗證碼等字段。白帽子輸入完整信息后,驗證碼無誤的情況下會新增一份報告,進入待審核狀態(tài)。同時后臺管理員對漏洞進行審核,審核之后將無法修改。提交漏洞的功能如圖5-3所示。圖5–3提交漏洞功能圖主要實現(xiàn)功能代碼如下:publicfunctionadd(){//默認報告提交頁面if(IS_POST){$model=D("Post"); $poststat=M('poststat'); $tmodel=M('setting'); $site_notify_method=$tmodel->where("name='site_notify_method'")->select(); $site_robot_callback=$tmodel->where("name='site_robot_callback'")->select(); $site_notify_users=$tmodel->where("name='site_notify_users'")->select();$model->create_time=time(); $data=I('post.'); $code=I('post.verify','','strtolower'); $data['user_id']=session('userId'); $data['time']=time(); if(!($this->check_verify($code))){ $this->error('驗證碼錯誤',U('post/add')); }if(!$model->create()){$this->error($model->getError());exit();}else{ $result=$model->field('title,cate_id,attachment,content,time,user_id')->add($data);if($result){ $stat['type']='1'; $stat['postid']=$result; $stat['content']='報告者提交了漏洞,工作人員正在跟進。'; $stat['operator']=session('username'); if($poststat->add($stat)){ $time=date("Y-m-dh:i:sa"); $notify_email=C('NOTIFY_EMAIL'); $con='新增一份漏洞報告《'.$data['title'].'》。請登陸后臺進行查看。'; SendMail($notify_email,'新增漏洞報告',$con,'安全響應(yīng)中心'); if($site_notify_method[0]['value']==='1'){ notify_by_wxrobot($site_robot_callback[0]['value'],$con); } $this->redirect('post/index'); }else{ $this->error("報告提交失敗"); }}else{$this->error("報告提交失敗");}}}}此處有修改驗證,如果不屬于自己的漏洞報告,是無法驗證通過的,有效的防止了越權(quán)漏洞,而且修改的時候會驗證漏洞狀態(tài),已審核也無法越權(quán)修改。主要實現(xiàn)功能代碼如下:publicfunctionedit(){//報告提交頁面if(!IS_POST){$tmodel=M('setting');$rid=I('get.rid',0,'intval');$uid=session('userId');$post=M('post')->where(array('user_id'=>$uid,'id'=>$rid))->find();if($post==NULL){$this->error('非法操作',U('Post/index'));}if($post['type']!=1){$this->error('漏洞已經(jīng)審核,無法操作',U('Post/index'));} $title=$tmodel->where('id=1')->select(); $this->assign('title',$title);$this->assign('content',$post); $this->assign("category",getSortedCategory(M('category')->select()));$this->display();}}公告模塊公告是用于及時發(fā)布一些活動和規(guī)則以及獎懲情況。添加公告的功能主要由標(biāo)題、公告別名、作者、簡介、內(nèi)容組成。如圖5-4所示。圖5–4添加公告功能圖主要實現(xiàn)功能代碼如下:publicfunctionadd(){//默認顯示添加表單if(!IS_POST){$this->display();}if(IS_POST){$model=M("Page"); /**Start--校驗CSRFTOKEN**/ $token=I('post.token'); $adminId=session('adminId'); $manager=M('manager')->where(array('id'=>$adminId))->find(); if($token!=$manager['token']){ $this->error("非法請求"); } /**End--校驗CSRFTOKEN**/ $data=I('post.'); $data['update_time']=time();if($model->add($data)){$this->success("添加成功",U('page/index'));}else{$this->error("添加失敗");}}}用戶模塊用戶模塊分為:前臺用戶(白帽子)、后臺用戶(管理員)。下面是對前臺用戶的修改的一段代碼??梢孕薷挠脩裘?、郵箱、密碼等信息。主要實現(xiàn)功能代碼如下:/***更新用戶信息*/publicfunctionupdate(){if(!IS_POST){$model=M('member')->find(I('id'));$this->assign('model',$model);$this->display();}if(IS_POST){$model=M("Member"); /**Start--校驗CSRFTOKEN**/ $token=I('post.token'); $adminId=session('adminId'); $manager=M('manager')->where(array('id'=>$adminId))->find(); if($token!=$manager['token']){ $this->error("非法請求"); } /**End--校驗CSRFTOKEN**/ $data=I('post.'); $user=$model->where(array('id'=>$data['id']))->find(); if($data['password']!=""){ if(strlen($data['password'])<8){ $this->error("為了保證帳戶安全,請輸入大于八位數(shù)的密碼!");//安全性條件 }else{ $data['password']=md5(md5(md5($user['salt']).md5($data['password'])."SR")."CMS"); }}else{ $data['password']=$user['password']; } if($model->save($data)){$this->success("用戶信息更新成功",U('member/index'));//更新成功}else{$this->error("用戶信息更新失敗");}}}審核漏洞模塊該功能是對白帽子提交的漏洞進行審核,若是漏洞通過則并給與相應(yīng)的積分獎勵,否則忽略處理。漏洞危害越高,獎勵越高。主要實現(xiàn)功能代碼如下:/***審核漏洞報告*/if(IS_POST){$model=D("Post"); $model->time=time(); $data=I('post.');$poststat=M('poststat');$stat['type']=$data['type'];$stat['postid']=$id;$stat['content']='管理員變更了報告狀態(tài),如有疑問請及時聯(lián)系。';$stat['operator']=session('adminname'); /**Start--校驗CSRFTOKEN**/ $token=$data['token']; $adminId=session('adminId'); $manager=M('manager')->where(array('id'=>$adminId))->find(); if($token!=$manager['token']){ $this->error("非法請求"); } /**End--校驗CSRFTOKEN**/ if($model->where(array('id'=>$id))->field('day,rank,type')->save($data)){if($poststat->add($stat)){$this->redirect('post/review',array('id'=>$id));}else{$this->error("記錄失敗");}}else{$this->error("審核失敗");}}}系統(tǒng)測試測試方案網(wǎng)絡(luò)安全漏洞提交平臺主要模塊:用戶注冊模塊、漏洞提交與審核模塊、商城兌換模塊、發(fā)布公告模塊。測試方案為:(1)測試用戶注冊是否正常;(2)測試提交漏洞、審核漏洞功能是否正常;(3)測試兌換功能后臺是否正常;(4)測試發(fā)布公告,用戶是否能正常查收;(5)測試是否能過濾一些安全攻擊;測試環(huán)境注冊功能測試注冊用戶的格式是xxxxx.@qqcom,并且需要注意密碼大于八位數(shù),輸入完郵箱、用戶名、密碼、驗證碼之后點擊創(chuàng)建即可,如圖6-1所示。圖6–1注冊功能圖注冊之后查看后臺,發(fā)現(xiàn)已經(jīng)注冊成功。需要注意的是,密碼需要大于8位數(shù)。登陸時需要郵箱登錄,注冊的用戶都可以通過后臺管理,如圖6-2所示。圖6–2后臺用戶管理圖漏洞提交功能測試前臺用戶提交漏洞是需要輸入標(biāo)題,選擇漏洞類型,并輸入漏洞測試流程,附件可以選擇性上傳,此處輸入SQL注入測試,選擇SQL注入類型,輸入一些描述之后,提交漏洞,如圖6-3所示。圖6–3提交漏洞圖管理員登錄后臺可以成功收取到該漏洞,然后點擊進行審核,此處可以進行刪除、到處、編輯等操作,如圖6-4所示。圖6–4后臺漏洞報告圖查看漏洞無誤后

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論