安全性測試技術(shù) 軟件測試
1.網(wǎng)頁(yè)安全漏洞檢測-
一些設計不當的網(wǎng)站系統可能包含很多可以被利用的安全漏洞,這些安全漏洞如同給遠程攻擊者開(kāi)了一個(gè)后門(mén),讓攻擊者可以方便地進(jìn)行某些惡意的攻擊。例如,公共漏洞和披露網(wǎng)站CVE(Common Vulnerabilities and Exposures)公布了Element InstantShop中的Web網(wǎng)頁(yè)add_2_basket.asp的一個(gè)漏洞項,允許遠程攻擊者通過(guò)隱藏的表單變量“price”來(lái)修改價(jià)格信息。這個(gè)表單的形式如下所示:51Testing軟件測試網(wǎng)x.Z$l4?`
51Testing軟件測試網(wǎng)!nt$y[ K(x3n?.Q
51Testing軟件測試網(wǎng)&h|P Y r"W.ct5me
利用這個(gè)漏洞,不懷好意者可以任意設定price字段的值,然后提交給InstantShop網(wǎng)站的后臺服務(wù)器,從而可能用100美元就可以獲得一部BMW545! 〖记桑喊l(fā)現類(lèi)似的安全漏洞的最好方法是進(jìn)行代碼審查。除了代碼審查,測試人員還可以利用一些測試工具進(jìn)行檢查,例如:Paessler Site Inspector、Web Developer等。
2.SQL注入
7^#o~Y t;J0SQL注入是另外一個(gè)經(jīng)常忽略的安全漏洞,但是SQL注入同時(shí)也是一種非常普遍的代碼漏洞,它會(huì )導致數據庫端的敏感數據泄漏,或者服務(wù)器受到黑客的控制。例如,下面的一段代碼就存在SQL語(yǔ)句的注入漏洞!
//組合一條查詢(xún)語(yǔ)句
SqlCommand cmd = "select count(*) from User where LogonName = ‘" + this.textBox1.Text +”’ and Password = ‘”+this.textBox2.Text;,
SqlDataAdapter adpt = new SqlDataAdapter(cmd, sqlcon);
DataSet ds = new DataSet();
adpt.Fill(ds);
//關(guān)閉連接
//關(guān)閉連接
Sp2d:fN%v u0sqlcon.Close();
6D6G*b#@Ra!K)Z0//如果返回數據不為空,則驗證通過(guò)
If(ds.Tables[0].Rows.Count>0)
{
retuen true;
}
else
{
Return false;
文章來(lái)源于領(lǐng)測軟件測試網(wǎng) http://kjueaiud.com/