- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
AppScan安全模式 AppScan扫描包括三个阶段:探测阶段、测试阶段、扫描阶段。 AppScan典型工作流程 1. 为新扫描选择模板 2. 选择应用程序或Web Service扫描 3. 扫描配置向导 应用程序: a.输入起始URL; b.执行手动登录; c. (可选)复审测试策略; Web Service: a.输入WSDL文件的位置; b.(可选)复审测试策略; c.通过GSC发送请求; 7. 复审结果 4. 运行扫描专家 5. 启动自动扫描 6. 运行结果专家 4. 启动自动扫描 (可选)让扫描专家先自动评估和调整配置,然后启动扫描。 (可选)允许结果专家在扫描完成时将问题信息添加到结果。 5. 复审结果 Appscan窗口 AppScan操作 (1)创建扫描 配置URL and Servers 登录管理 配置测试策略 AppScan操作 (2)执行扫描 AppScan操作 (3)扫描结果 AppScan操作 (4)结果报告 Web安全测试案例 采用AppSan工具对LxBlog博客系统进行安全性测试。 案 例 目 录 AppScan Web安全测试实验 Web安全测试案例 Web安全测试基础 1 2 3 4 第四节 Web安全性测试实验 实验目的 (1)理解Web安全测试的内容; (2)?使用安全测试工具进行Web安全测试; (3)对Web系统进行安全评估; 第四节 Web安全性测试实验 实验内容 (1)请选择一种安全测试工具,建立安全测试环境,并熟悉该测试工具的测试流程和业务功能。 (2)通过一个待测试软件,完整地实施安全测试的流程。 (3)针对待测试软件,撰写安全测试报告。 第四节 Web安全性测试实验 实验要求 (1)??根据题目要求编写测试用例;? (2)??实验结果要求给出两套测试用例集测试效果比较;? (3)??撰写实验报告;?? 第四节 Web安全性测试实验 实验步骤 (1)安装安全工具,如AppScan; (2)熟悉安全测试工具的流程和业务功能; (3)针对待测试软件,实施安全测试; (4)撰写安全测试报告。 谢谢聆听 · 《软件测试实践教程》 兰景英 清华大学出版社 目 录 AppScan Web安全测试实验 Web安全测试案例 Web安全测试基础 1 2 3 4 第一节 Web安全测试基础 1. Web常见攻击 跨站点脚本攻击 跨站点脚本攻击 (Cross-Site Scripting,简称 XSS)是指恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中的html代码会被执行,从而达到恶意用户的特殊目的。 XSS漏洞可能造成的后果包括窃取用户会话,窃取敏感信息,重写Web页面,重定向用户到钓鱼网站等。 SQL注入 SQL注入(SQL Injection)就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令以达到对数据库的数据进行操控。 SQL注入的攻击过程 跨站请求伪造 跨站请求伪造(CSRF)是一种对网站的恶意利用,可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在未授权的情况下执行在权限保护之下的操作。 CSRF攻击原理 拒绝服务攻击 拒绝服务攻击是攻击者利用大量的数据包“淹没”目标主机,耗尽可用资源乃至系统崩溃,而无法对合法用户做出响应。 DDoS攻击原理 Cookie欺骗 Cookie欺骗是攻击者通过修改存放在客户端的Cookie来达到欺骗服务器认证目的。 通常的攻击方式有三种: 直接访问Cookie文件查找想要的机密信息; 在客户端和服务端进行Cookie信息传递时进行截取,进而冒充合法用户进行操作。 攻击者修改Cookie信息,在服务端接收到客户端获取的Cookie信息的时候,就会对攻击者伪造过的Cookie信息进行操作。 缓冲区溢出 缓冲区溢出攻击是攻击者在程序的缓冲区中写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行攻击者预设的指令,以达到攻击的目的。 XML注入 攻击者可以修改XML数据格式,增加新的XML节点,对数据处理流程产生影响。 文件上传漏洞 目录遍历漏洞 第一节 Web安全测试基础 2. Web安全测试简介 安全性测试(Security Testing)是有关验证应用程序的安全服务和识别潜在安全性缺陷的过程。 Web安全测试方法主要包括:功能验证、漏洞扫描、模拟攻击和侦听技术。 第一节 Web安全测试基础 3. Web安全测试工具 常用的安全测试工具有HP公司的WebInspect,IBM公司的Ratio
原创力文档


文档评论(0)