软件测试之Cokie漏洞.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
软件测试之Cokie漏洞

XXXX计算机与信息工程学院 实 验 报 告 课程名称 软件测试 专 业 计算机科学与技术 班 级 学 号 姓 名 实验成绩 任课教师 2014年4月7日 实验名称 软件测试之Cookie漏洞 姓 名 成 绩 实验地点 实验时间 实验目的与要求 1、本次实验目的 默认情况下,IE浏览器的Cookie文件存放在C:\Documents and Settings\Administrator\Cookies目录下,软件测试人员应该保证Cookie数据的安全性。 通过本次试验,使学生了解软件测试的重要性,熟练掌握软件测试的定义和基本概念。理解Cookie漏洞与软件测试之间的关系。 2、本次试验要求 编写避免Cookie漏洞的应用程序代码,防范Cookie漏洞。 操作步骤 1、环境搭建 软件环境: WindowsXP系统下安装WAMPSERVER,其中内含Apache服务器、MySQL数据库、PHP等。 硬件环境: Inter(R) Core(TM)2 Duo CPU,2.00GB内存。 2、有关Cookie漏洞应用程序的开发流程 (1)数据库的开发 打开MySQL控制台,将下面的SQL代码粘贴在mysql后面,截图如下: create database login; use login; create table users( user_name char(20) primary key, password char(32) not null ); insert into users values(admin,md5(admin)); select * from users; (2)测试数据的准备 输入的账户名 输入的密码 admin admin 使用Cookie自动填入的账户名 使用Cookie自动填入的密码 (3)登录页面login_.html的开发 ?php if(empty($_COOKIE[user_name])) { $user_name = ; } else { $user_name = $_COOKIE[user_name]; } if(empty($_COOKIE[password])){ $password = ; }else{ $password = $_COOKIE[password]; } ? form method=post action=login_process.php 用户名:input type=text name=user_name value=?php print $user_name;?br/ 密 码:input type=password name=password value=?php print $password;?br/ input type=checkbox name=expire value=3600下次自动登陆br/ input type=submit value=登陆 /form 结果截图如下: (4)登录处理程序login_process.php的开发 ?php $user_name = addslashes($_POST[user_name]); //$password = addslashes($_POST[password]); if(@$_COOKIE[password]){ $password = $_COOKIE[password]; }else{ $password = $_POST[password]; $password = md5($pas

文档评论(0)

drj776 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档