标签:
WEB的安全性测试主要从以下方面考虑
1.SQL Injection(SQL注入)
(1)如何进行SQL注入测试?
注1:对 于未明显标识在URL中传递参数的,可以通过查看HTML源代码中的"FORM"标签来辨别是否还有参数传递.在<FORM> 和</FORM>的标签中间的每一个参数传递都有可能被利用.
<form id="form_search" action="/search/" method="get"> <div> <input type="text" name="q" id="search_q" value="" /> <input name="search" type="image" src="/media/images/site/search_btn.gif" /> <a href="/search/" class="fl">Gamefinder</a> </div> </form> |
注 2:当你找不到有输入行为的页面时,可以尝试找一些带有某些参数的特殊的URL,如HTTP://DOMAIN/INDEX.ASP?ID=10
注1:根据实际情况,SQL注入请求可以使用以下语句: ‘ or 1=1- - " or 1=1- - or 1=1- - ‘ or ‘a‘=‘a " or "a"="a ‘) or (‘a‘=‘a 例子:在登录时进行身份验证时,通常使用如下语句来进行验证:sql=select * from user where username=‘username‘ and pwd=‘password‘ 如 输入http://duck/index.asp?username=admin‘ or 1=‘1&pwd=11,SQL语句会变成以下:sql=select * from user where username=‘admin‘ or 1=‘1‘ and password=‘11‘ ‘ 与admin前面的‘组成了一个查询条件,即username=‘admin‘,接下来的语句将按下一个查询条件来执行. 接 下来是OR查询条件,OR是一个逻辑运 算符,在判断多个条件的时候,只要一个成立,则等式就成立,后面的AND就不再时行判断了,也就是 说我们绕过了密码验证,我们只用用户名就可以登录. 如 输入http://duck/index.asp?username=admin‘--&pwd=11,SQL语 句会变成以下sql=select * from user where name=‘admin‘ --‘ and pasword=‘11‘, ‘与admin前面的‘组成了一个查 询条件,即username=‘admin‘,接下来的语句将按下一个查询条件来执行 |
(2)如何预防SQL注入?
从应用程序的角度来讲,我们要做以下三项工作:
从测试人员的角度来讲,在程序开发前(即需求阶段),我们就应该有意识的将安全性检查应用到需求测试中,例如对一个表单需求进行检查时,我们一般检验以下几项安全性问题:
当然在执行测试的过程中,我们也需求对上述两项内容进行测试.
2.Directory Traversal(目录遍历)
(1)如何进行目录遍历测试?
(2)如何预防目录遍历?
3.exposed error
messages(错误信息)
(1)如何进行测试?
(2)如何预防?
4.exposed error messages(错误信息)
标签:
原文地址:http://www.cnblogs.com/wfliuning/p/5095309.html