安全测试分享文档解析.ppt

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
安全测试分享文档解析

安全测试分享 目前企业安全测试方法 静态的代码安全测试 动态的渗透测试 程序数据扫描 常见的软件安全性缺陷和漏洞有哪些? SQL注入:攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。 XSS和它有什么不一样? 几种SQL注入的特征 1.1 输入中或url参数中加单引号’ 如/test.php?id=12这个url后加上单引号’, 而后台逻辑在获取到url参数id时,直接拼装sql语句并执行, 此时会导致sql语句出现这种情况:select ……where id = 12’, sql执行时会发生错误,若代码中未对异常显示页面另加处理, 很可能用户就会获知数据库类型等信息。 几种SQL注入的特征 1.2 输入中增加; and 1 = 1或; and 1 = 2 如上例中的url,id参数输入id = 12 ?and 1 = 1 或者 id = 12 ?and 1 = 2? 这是较常见的1=1, 1=2测试方法,如果程序不可以进行SQL注入, 对于一个整型参数,这两类输入一般都会有程序定义的错误提示或 者类型转换错误提示,或直接跳转到错误url页面。 若可以进行SQL注入,1=1输入与正常输入id=12的显示应无差异, 而1=2可能会导致提示无记录,页面显示为空的情况。? 几种SQL注入的特征 1.3 尝试大小写不同的输入,尝试特殊字符对应ASCII码 有些程序中会过滤select等关键词,但是忘记区分大小写,此时可以用 selecT等尝试进行注入。或者尝试ASCII码来绕过程序中对特殊字符的 过滤,也可以达到测试的目的。??SQL注入利用的是程序过滤不严格, 或者某个参数忘记检查所导致的,在做安全测试时需要对引起该漏洞 的代码片段有一定认知,能快速准确的发现问题所在。 ? 例子 一个登录模块,让你输入用户名密码。我们一般都会老老实实的输入 我们的用户名和密码。但如果我们刻意的去绕过登录认证呢?猜想下面这 个SQL语句,单说用户名,开发人员很可能会这样去数据库里对比:   Select * from?sys_user?where?username=‘XXX’   当然可能更复杂,假如我们在输入框里输入下面一句特殊的字符会如 何?’or‘1=1这是段神奇的字符,因为这样这个sql就变成:   Select * from?sys_user?where username=‘’or‘1=1’ 这样我们就跳过了用户名的验证,实现了入侵,是不是很简单,看到 这里大家不妨动手尝试一下吧。 ?? ? 另外一个查询的例子 SELECT * FROM Users?WHERE((Username=$username)AND(Password=MD5($password))) ?? 在这个例子中,存在两个问题,一个是括号的用法,还有一个是MD5 哈希函数的用法。对于第一个问题,我们很容找出缺少的右括号解决,对 于第二个问题,我们可以想办法使第二个条件失效。我们在查询语句的最 后加上一个注释符以表示后面的都是注释,常见的注释起始符是/*(在Or acle中是--),也就是说,我们用如下的用户名和密码:$username =1 or 1‘ =1))/* ?$password = foo ??那么整条SQL语句就变为: ? SELECT * FROM Users WHERE(( Username=1or 1=1))/*)AND (Password=MD5($password))) ? ? 那么看看URL请求就变为: /index.php?username=1%20or%201%20=%201))/*password=foo ?? ? 常见的软件安全性缺陷和漏洞有哪些? 修改提交数据:曾经某公司做过一个关于在线支付的商城,在安全性测试过程中,发现通过抓包抓到的提交价格(如使用火狐插件:live http headers,fiddler),经过修改再发包可以通过。简单来说就是本来100块钱买的东西,抓包修改为1块就能成功购买。 常见的软件安全性缺陷和漏洞有哪些? 跨站脚本攻击:XSS又叫CSS,英文缩写为Cross Site Script,中文意思为跨站脚本攻击,具体内容指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。为了和页面样式的CSS做区分,命名为XSS。? XSS漏洞会导致的后果是说让不支持富文本的区域支持了富文本的执行,简单说在编辑内容时,文本部分不支持富文本,但由于对输入没有做处理,导致可以在文本中嵌入变颜色、加粗等

文档评论(0)

441113422 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档