随着互联网时代的蓬勃发展,基于Web环境下的应用系统、应用软...
当然,这2种是SQL注入*基础的、*简单的方法。在测试过程中,我们需要注意命名规则,以及对关键词的屏蔽等。另外,我们也需要在工作中,不断总结经验,更加深入的学习猜想法和屏蔽法等。 2 、 跨站脚本攻击 跨站脚本攻击(简称XSS),是一种迫使Web站点回显可执行代码的攻击技术 。 当Web站点回显后,攻击者会重新提供可执行代码。一般情况下,他们会往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入其中的Script代码会被执行,从而攻击终端用户。 XSS*为常见的攻击方法为反射型XSS和存储型XSS 。 反射型XSS,又称非持久型跨站点脚本攻击,也是*常见的XSS攻击方式。这种方式一般需要用户自己去点击链接,才能触发攻击者注入的XSS代码。 而存储型XSS则不同。存储型XSS又称为持久型跨站点脚本攻击,也是*直接危害用户的XSS。当攻击者在服务器中存储了攻击代码后,用户只要打开对应页面,就会触发XSS代码自动执行。 这种XSS比较危险,容易产生蠕虫,盗窃用户Cookie等危害 。造成这种安全问题的原因,主要是开发者在编程过程中,对一些敏感符号未进行处理, 如“/、“.”、“’”、“‘”、“<”、“>”、“?”等。或对数据库字段、数据库类型以及长度的限制等未进行处理。 3 、 跨站请求伪造 跨站请求伪造(简称CSRF),是一种对网站的恶意利用 。它通过伪装普通用户的请求,来利用受信任的网站。与XSS攻击相比,CSRF攻击往往因为不太流行而导致难以防范。所以,我们认为CSRF往往比XSS更具危险性。 简单判断是否存在CSRF漏洞的方法,就是通过抓取正常请求的数据包,然后通过去掉Referer字段,再重新提交。如果二次提交还有效,说明存在CSRF漏洞。 为了防止CSRF,常用的方法就是在AJAX异步请求地址中,添加Token并进行验证,从而降低CSRF出现的可能。 4 、 缓存区溢出 缓冲区溢出是一种非常普遍存在的漏洞,广泛存在于各种操作系统、应用软件中 。 利用缓冲区溢出攻击,可以导致程序出现运行失败、系统关机、重新启动等行为,或执行攻击者的指令,比如非法提升权限等。 在缓冲区溢出中,*为危险的就是堆栈溢出 ,它可以利用堆栈溢出,在函数返回时,将程序的地址修改为攻击者想要的任意地址,达到攻击者的目的。其 *典型的例子,就是1988年利用fingerd漏洞进行攻击的蠕虫 。 当然,造成缓冲区溢出的原因有很多。主要原因有对输入、输出的数据没有限制大小、长度以及格式等,还有就是对用户的特殊操作没有做异常处理导致。 所以,在测试过程中,我们需要注意输入输出的大小长度以及格式规范限制,还有需要多模拟一些异常,关注异常的处理情况。 写在最后 对Web应用软件来说,安全性包含Web服务器、数据库、操作系统以及网络的安全等,只要其中任何一个部分出现安全漏洞,都会导致整个系统的安全性问题。 Web安全测试是比较难解决的问题,这个取决于测试要达到什么程度。简单说软件不可能做到的测试,所以也不要期望可以达到的安全 。 在实际测试过程中,测试人员主要是针对用户的权限以及数据库的安全性进行测试,还可以借助IBM的安全漏洞扫描工具APPScan来进行漏洞扫描。
点击下方“ 阅读原文 ”,挑战年薪20W~
课程解答、1v1能力评测、免费试听