安全性测试报告.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全性测试报告 陈星 1、Sql注入:后台身份考证绕过破绽 考证绕过破绽就是 or=or 后台绕过破绽,利用的就是 AND 和 OR 的运算规则,进而造成后台脚本逻辑性错误 比如管理员的账号密码都是 admin,那么再比方后台的数据 库查精品文档,你值得期待 询语句是 user=request(user) passwd=request(passwd) sql=select admin from adminbate where user=user and passwd=passwd 那么我使用 or a=a 来做用户名密码的话,那么查问就变成了 select admin from adminbate where user=or a=a and passwd=or a=a 这样的话,根据运算规则,这里一共有 4个查问语句,那么查问结 果就是 假 or 真 and 假 or 真,先算 and 再算 or,最终结果为真,这样就能够进到后台了 这种破绽存在必须要有 2个条件,第一个:在后台考证代码上,账号密码的查问是要同一条查问语句,也就是近似 sql=select * from admin where username=usernamepasswd=passwd 如果一旦账号密码是分开查问的,先查帐号,再查密码,这样的话就没有办法了。 第二就是要看密码加不加密, 一旦被 MD5 加密或许其他加密方式加密的,那就要看第一种条件有没有能够, 没有达到第一种条件的话,那就没有戏了 2、跨站脚本攻击 XSS跨站脚本攻击一直都被认为是客户端 Web 安全中最主流的攻击方式。因为 Web 环境的复杂性以及 XSS跨站脚本攻击的多变性,使得该种类攻击很难彻底解决。 跨站脚本攻击是指攻击者利用网站程序对用户输入过滤不足, 输入能够显示在页面上对其他用户造成影响 的 HTML 代码,进而偷取用户资料、利用用户身份进行某种动作或许对接见者进行病毒损害的一种攻击方式。 3、文件上传测试。网站用户能够上传自己的头像,上传图片格式的 文件能够成功,非图片就不会成功上传。 4、系统权限测试。 用商家或学生用户账户密码, 无法登岸管理员管理后台。 学生和未登岸用户不能发布招收兼职的信息, 商家用户登岸才能发布此信息。 不同用户拥有不同的权限。 5、Cookie 安全性测试。 从浏览器正提取 Cookie。 HTTP Cookie 不会给机器带来任何伤害, 比方从硬盘中获取数据、 取得 E-mail 地点、或窃取某些私人的敏感信息等。实际上, Java与JavaScript早期的运行版本存在这方面的缺陷, 但这些安全方面破绽的绝大多数已经被拥塞了。 可履行属性是储藏于一个文件中的程序代码履行其功能的必要条件,而 Cookies是以标准文本文件形式储藏的,因此不会传达任何病毒, 所以从普通用户意义上讲, Cookie 本身是安全可靠的。 可是,随着互联网的快速发展, 网上服务功能的进一步开发和完善,利用网络传达的资料信息愈来愈重要, 有时波及到个人的隐私。因此对于 Cookies的一个值得关心的问题并不是 Cookies 对你的机器能做些什么,而是它能存储些什么信息或传达什么信息到链接的服务器。 HTTP Cookies 能够被用来追踪网上冲浪者接见过的特定站点,只管站点的追踪不用 Cookies也容易实现,可是利用 Cookies使追踪到的数据更为牢固可靠些。由于一个 Cookie 是 Web 服务器放置在你的机器上的、并能够从头获取你的档案的唯一的表记符,因此 Web 站点管理员能够利用 Cookies成立对于用户及其浏览特点的详尽 档案资料。当用户登录到一个 Web 站点后,在任一设置了 Cookies的 网页上的点击操作信息都会被加到该档案中。 档案中的这些信息暂时 主要用于站点的设计维护, 但除站点管理员外并不否定被别人窃取的 可能,假如这些 Cookies拥有者们把一个用户身份链接到他们的 Cookie ID,利用这些档案资料就能够确认用户的名字及地点。 别的某 些高级的 Web 站点实际上采用了 HTTP Cookies的注册鉴定方式。当 用户在站点注册或恳求信息时,经常输入确认他们身份的登记口令、 E-mail 地点或邮政地点到 Web 页面的窗体中,窗体从 Web 页面收集 用户信息并提交给站点服务器, 服务器利用 Cookies长久地保留信息, 并将其放置在用户机上,等待以后的接见。这些 Cookies内嵌于 HTML 信息中,并在用户机与站点服务器间来回传达, 如果用户的注册信息 未曾加密,将是危险的。因此很多人认为 Cookie 的存在对个人隐私 是一种潜在的威胁。 我就在旁边静静地呆着,不言不语,生怕惊扰这静谧的美好,惟愿岁月驻留,变成永恒

文档评论(0)

175****2036 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档