安全性测试报告.docx

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
安全性测试报告 集团企业公司编码:(LL3698-KKI1269-TM2483-LUI12689-ITT289- 安 全 性 测 试 报 告 陈星 1、Sql注入:身份验证绕过漏洞 验证绕过漏洞就是'or' = or绕过漏洞,利用的就是AND和OR的运算 规则,从而造成后台逻辑性错误 例如的账号密码都是admin,那么再比如的数据库查询语句是 user二:request("user") passwd二request("passwd") sql二’selectadminfromadminbatewhereuser:=,' &user' &' andpa sswd二'&' ' ' &passwd&''' 那么我使用’or' a'二'a来做用户名密码的话,那么查询就变成了 selectadminfromadminbatewhereuser=,'or'a‘ 二'a andpasswd=,' or? > > , a = a 这样的话,根据运算规则,这里一共有4个查询语句,那么查询结果 就是假or真and假"真,先算and再算。r,最终结果为真,这样就可 以进到了 这种漏洞存在必须要有2个条件,第一个:在验证代码上,账号密码 的查询是要同一条查询语句,也就是类似 sql sql二"select*fromadminwhereusername=,"&username&' &"passwd二'"& passwd&' 如果一旦账号密码是分开查询的,先查帐号,再查密码,这样的话就 没有办法了。 第二就是要看密码加不加密,一旦被MD5加密或者其他加密方式加密 的,那就要看第一种条件有没有可以,没有达到第一种条件的话,那就 没有戏了 2、跨站脚本攻击 XSS跨站脚本攻击一直都被认为是客户端Web安全中最主流的攻击方式。 因为Web环境的复杂性以及XSS跨站脚本攻击的多变性,使得该类型攻 击很难彻底解决。跨站脚本攻击是指攻击者利用网站程序对用户输入过 滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而 盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害 的一种攻击方式。 3、 文件上传测试。网站用户可以上传自己的头像,上传图片格式的文 件可以成功,非图片就不会成功上传。 4、 系统权限测试。 用商家或学生用户账户密码,无法登陆管理员管理后台。学生和未登陆 用户不能发布招收兼职的信息,商家用户登陆才能发布此信息。不同用 户拥有不同的权限。 5、Cookie安全性测试。 从浏览器正提取Cookieo HTTPCookie不会给机器带来任何伤害,比如从硬盘中获取数据、取得E- ma订地址、或窃取某些私人的敏感信息等。实际上,与Script早期的运 行版本存在这方面的缺陷,但这些方面漏洞的绝大部分已经被堵塞了。 可执行属性是储存于一个文件中的程序代码执行其功能的必要条件,而 Cookies是以标准文本文件形式储存的,因此不会传递任何病毒,所以从 普通用户意义上讲,Cookie本身是安全可靠的。 但是,随着的迅速发展,网上服务功能的进一步开发和完善, 利用网络传递的资料信息愈来愈重要,有时涉及到个人的隐私。因此关 于Cookies的一个值得关心的问题并不是Cookies对你的机器能做些什 么,而是它能些什么信息或传递什么信息到链接的。HTTPCookies可以被 用来跟踪网上冲浪者访问过的特定站点,尽管站点的跟踪不用Cookies 也容易实现,不过利用Cookies使跟踪到的数据更加坚固可靠些。由于 一个Cookie是Web放置在你的机器上的、并可以重新获取你的档案的唯 一的标识符,因此Web站点管理员可以利用Cookies建立关于用户及其 浏览特征的详细档案资料。当用户登录到一个Web站点后,在任一设置 T Cookies的网页上的点击操作信息都会被加到该档案中。档案中的这 些信息暂时主要用于站点的设计维护,但除站点管理员外并不否认被別 人窃取的可能,假如这些Cookies持有者们把一个用户身份链接到他们 的CookielD,利用这些档案资料就可以确认用户的名字及地址。此外某 些高级的Web站点实际上釆用了 HTTPCookies的注册鉴定方式。当用户 在站点注册或请求信息时,经常输入确认他们身份的登记口令、E-mail 地址或邮政地址到Web页面的窗体中,窗体从Web页面收集用户信息并 提交给站点服务器,服务器利用Cookies持久地保存信息,并将其放置 在用户机上,等待以后的访问。这些Cookies内嵌于HTML信息中,并在 用户机与站点服务器间来回传递,如果用户的注册信息未曾加密,将是 危险的。因此许多人认为Cookie的存在对个人隐私是一种潜在的威胁。

文档评论(0)

185****1064 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档