<ruby id="h6500"><table id="h6500"></table></ruby>
    1. <ruby id="h6500"><video id="h6500"></video></ruby>
          1. <progress id="h6500"><u id="h6500"><form id="h6500"></form></u></progress>
            • 軟件測試技術(shù)
            • 軟件測試博客
            • 軟件測試視頻
            • 開(kāi)源軟件測試技術(shù)
            • 軟件測試論壇
            • 軟件測試沙龍
            • 軟件測試資料下載
            • 軟件測試雜志
            • 軟件測試人才招聘
              暫時(shí)沒(méi)有公告

            字號: | 推薦給好友 上一篇 | 下一篇

            Web安全測試知多少

            發(fā)布: 2011-4-26 09:49 | 作者: 不詳 | 來(lái)源: 領(lǐng)測軟件測試網(wǎng)采編 | 查看: 102次 | 進(jìn)入軟件測試論壇討論

            領(lǐng)測軟件測試網(wǎng)

              Web安全測試知多少 軟件測試

              1. 數據驗證流程:一個(gè)好的web系統應該在IE端,server端,DB端都應該進(jìn)行驗證。但有不少程序偷工減料,script驗證完了,就不管了;app server對數據長(cháng)度和類(lèi)型的驗證與db server的不一樣,這些都會(huì )引發(fā)問(wèn)題。有興趣的可參看一下script代碼,設計一些case,這可是你作為一個(gè)高級測試人員的優(yōu)秀之處哦。我曾修改了頁(yè)面端的script代碼,然后提交了一個(gè)form,引發(fā)了一個(gè)系統的重大漏洞后門(mén)

              2. 數據驗證類(lèi)型: 如果web server端提交sql語(yǔ)句時(shí),不對提交的sql語(yǔ)句驗證,那么一個(gè)黑客就可暗喜了。他可將提交的sql語(yǔ)句分割,后面加一個(gè)delete all或drop database的之類(lèi)語(yǔ)句,能將你的數據庫內容刪個(gè)精光!我這一招還沒(méi)實(shí)驗在internet網(wǎng)站上,不知這樣的網(wǎng)站有沒(méi)有,有多少個(gè)。反正我負責的那個(gè)web系統曾經(jīng)發(fā)現這樣的問(wèn)題。

              3. 網(wǎng)絡(luò )加密,數據庫加密不用說(shuō)了吧。

              WEB軟件最常碰到的BUG為:

              1、SQL INJETION

              2、對文件操作相關(guān)的模塊的漏洞

              3、COOKIES的欺騙

              4、本地提交的漏洞

              ●SQL INJETION的測試方法

              原理:

              如有一新聞管理系統用文件news.asp再用參數讀取數據庫里的新聞譬如

              http://www.xxx.com/news.asp?id=1這一類(lèi)網(wǎng)站程序

              如果直接用

              rs.open "select * from news where id=" &

              cstr(request("id")),conn,1,1

              數據庫進(jìn)行查詢(xún)的話(huà)即上面的URL所讀取的文章是這樣讀取的

              select * from news where id=1

              懂得SQL語(yǔ)言的就知道這條語(yǔ)言的意思是在news讀取id為1的文章內容。

              但是在SQL SERVER里select是支持子查詢(xún)和多句執行的。如果這樣提交URL的話(huà)

              http://www.xxx.com/news.asp?id=1and 1=(select count(*) from admin

              where left(name,1)=a)

              SQL語(yǔ)句就變成了

              select * news where id=1 and 1=(select count(*)

              from admin where left(name,1)=a)

              意思是admin表里如果存在字段字為name里左邊第一個(gè)字符是a的就查詢(xún)news表里id為1的內容,news表里id為1是有內容的,從邏輯上的角度來(lái)說(shuō)就是1&P。只要P為真,表達式就為真,頁(yè)面會(huì )返回一個(gè)正確的頁(yè)面。如果為假頁(yè)面就會(huì )報錯或者會(huì )提示該id的文章不存在。黑客利用這點(diǎn)就可以慢慢得試用后臺管理員的用戶(hù)和密碼。

              測試:

            延伸閱讀

            文章來(lái)源于領(lǐng)測軟件測試網(wǎng) http://kjueaiud.com/

            21/212>

            關(guān)于領(lǐng)測軟件測試網(wǎng) | 領(lǐng)測軟件測試網(wǎng)合作伙伴 | 廣告服務(wù) | 投稿指南 | 聯(lián)系我們 | 網(wǎng)站地圖 | 友情鏈接
            版權所有(C) 2003-2010 TestAge(領(lǐng)測軟件測試網(wǎng))|領(lǐng)測國際科技(北京)有限公司|軟件測試工程師培訓網(wǎng) All Rights Reserved
            北京市海淀區中關(guān)村南大街9號北京理工科技大廈1402室 京ICP備10010545號-5
            技術(shù)支持和業(yè)務(wù)聯(lián)系:info@testage.com.cn 電話(huà):010-51297073

            軟件測試 | 領(lǐng)測國際ISTQBISTQB官網(wǎng)TMMiTMMi認證國際軟件測試工程師認證領(lǐng)測軟件測試網(wǎng)

            老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月
              <ruby id="h6500"><table id="h6500"></table></ruby>
              1. <ruby id="h6500"><video id="h6500"></video></ruby>
                    1. <progress id="h6500"><u id="h6500"><form id="h6500"></form></u></progress>