測試技能-web安全_第1頁
測試技能-web安全_第2頁
測試技能-web安全_第3頁
測試技能-web安全_第4頁
測試技能-web安全_第5頁
已閱讀5頁,還剩22頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

Web安全測試講師:周寧日期:2014-3-10背景信息安全環(huán)境越來越復(fù)雜黑客攻擊越來越容易漏洞利用速度越來越快地下黑色產(chǎn)業(yè)鏈越來越龐大Web安全測試Web安全測試目錄1、Web普遍漏洞類型2、Web漏洞成因及危害3、漏洞測試用例設(shè)計(jì)和方法4、安全測試工具簡介Web測試類型Web安全測試1、Web普遍漏洞類型??Web安全測試常見的Web普遍漏洞類型:SQL注入跨目錄文件讀取漏洞跨站腳本漏洞Web安全測試SQL注入是什么:

所謂的SQL注入,就是把SQL命令插入到提交給WEB服務(wù)器處理的各種參數(shù)中,以達(dá)到欺騙WEB后臺數(shù)據(jù)庫服務(wù)器,執(zhí)行惡意的SQL命令的一種攻擊方法。Web安全測試SQL注入漏洞成因:

SQL注入攻擊是通過構(gòu)造巧妙的SQL語句,同網(wǎng)頁提交的內(nèi)容結(jié)合起來進(jìn)行注入攻擊。比較常用的手段有使用注釋符號、恒等式(如1=1)、使用union語句進(jìn)行聯(lián)合查詢、使用insert或update語句插入或修改數(shù)據(jù)等,此外還可以利用一些內(nèi)置函數(shù)輔助攻擊。通過SQL注入漏洞攻擊網(wǎng)站的步驟一般如下:第一步:探測網(wǎng)站是否存在SQL注入漏洞。第二步:探測后臺數(shù)據(jù)庫的類型。第三步:根據(jù)后臺數(shù)據(jù)庫的類型,探測系統(tǒng)表的信息。第四步:探測存在的表信息。第五步:探測表中存在的列信息。第六步:探測表中的數(shù)據(jù)信息。Web安全測試Web安全測試SQL注入實(shí)例:類型1:數(shù)字型$id=$_GET[id];$sql=“SELECT*FROM“.$tablepre.”announcementsWHEREid=$id”;$result=$db->fetchsingleassocbysql($sql);$content=$result[?content?];提交and1=1,語句變成select*fromtablepreannouncementswhereid=71and1=1這時語句前值后值都為真,and以后也為真,返回查詢到的數(shù)據(jù)。執(zhí)行了攻擊者額外的SQL查詢語句,導(dǎo)致SQL注入漏洞Web安全測試SQL注入實(shí)例:類型2:字符型$search=$_GET[key];$sql=“SELECT*FROMusersWHEREusernameLIKE?%$search%?ORDERBYusername”;$result=$db->fetchsingleassocbysql($sql);$content=$result[?content?];提交%?orderbyid/*語句變成SELECT*FROMusersWHEREusernameLIKE?%%?orderbyid/*ORDERBYusername通過閉合單引號并閉合后面的原始語句,執(zhí)行攻擊者額外的SQL語句,導(dǎo)致SQL注入漏洞Web安全測試SQL注入漏洞危害:這些危害包括但不局限于:1.數(shù)據(jù)庫信息泄漏:數(shù)據(jù)庫中存放的用戶的隱私信息的泄露。2.網(wǎng)頁篡改:通過操作數(shù)據(jù)庫對特定網(wǎng)頁進(jìn)行篡改。3.網(wǎng)站被掛馬,傳播惡意軟件:修改數(shù)據(jù)庫一些字段的值,嵌入網(wǎng)馬鏈接,進(jìn)行掛馬攻擊。4.數(shù)據(jù)庫被惡意操作:數(shù)據(jù)庫服務(wù)器被攻擊,數(shù)據(jù)庫的系統(tǒng)管理員帳戶被竄改。5.服務(wù)器被遠(yuǎn)程控制,被安裝后門。經(jīng)由數(shù)據(jù)庫服務(wù)器提供的操作系統(tǒng)支持,讓黑客得以修改或控制操作系統(tǒng)。6.破壞硬盤數(shù)據(jù),癱瘓全系統(tǒng)。Web安全測試跨目錄文件讀取攻擊是什么:所謂跨目錄文件讀取,就是利用網(wǎng)站程序在讀取本地文件是,試用文件路徑作為參數(shù),而又沒有對文件路徑做限制,導(dǎo)致可以構(gòu)造特定的文件路徑參數(shù)跨過文件目錄,讀取目錄外文件的一種攻擊方式Web安全測試跨目錄文件讀取漏洞成因:該漏洞的特征是通過服務(wù)器端程序讀取參數(shù)指定的文件,有兩種類型:1、網(wǎng)站程序限定了服務(wù)端應(yīng)用程序讀取本地文件目錄,使用相對路徑讀取目錄中的文件,但可以通過../向上級目錄回溯,從而讀取限定目錄外的文件如修改參數(shù)attachfile為/../../../etc/passwd

2、網(wǎng)站程序未限定目錄,通過參數(shù)指定的目錄和文件名,構(gòu)造文件的絕對路徑的方式來讀取本地文件:如:修改參數(shù)filedir為/etc/,filename為passwd

Web安全測試跨目錄文件讀取危害:跨越用戶權(quán)限限定,獲得網(wǎng)站系統(tǒng)中的所有文件內(nèi)容讀取應(yīng)用服務(wù)器及主機(jī)系統(tǒng)的特定配置文件,如XML配置文件,密碼文件等等,控制系統(tǒng)和數(shù)據(jù)庫獲取網(wǎng)站系統(tǒng)源代碼Web安全測試跨站腳本是什么:所謂跨站腳本,就是利用網(wǎng)站程序?qū)τ脩糨斎脒^濾不嚴(yán),輸入可以顯示在頁面上對其他用戶造成影響的HTML代碼,從而盜取用戶資料,利用用戶身份進(jìn)行某種活動,或者對訪問者造成侵害的一種攻擊方式Web安全測試跨站腳本漏洞成因:原因很簡單,就是因?yàn)镮程序沒有對用戶提交的變量中的HTML代碼進(jìn)行過濾或轉(zhuǎn)換。Web安全測試跨站腳本漏洞實(shí)例:類型1:CSS跨站<IMGSTYLE="">//style屬性值用戶可控或者用戶可以直接編輯模板惡意用戶可以提交“xss:expr/*XSS*/ession(alert('XSS'))”作為STYLE標(biāo)簽的屬性值,或者在編輯模板的地方,惡意用戶可以將JS代碼寫入CSS文件,導(dǎo)致跨站漏洞類型2:HTML標(biāo)簽跨站<inputtype=textname=keywordvalue="<?echo$_GET[?evil_content?];>">由于程序沒有對標(biāo)簽進(jìn)行轉(zhuǎn)義,惡意用戶可以提交[url]?[/url]evil_content="><script>alert(/XSS/)</script><執(zhí)行任意JS代碼,導(dǎo)致跨站漏洞Web安全測試跨站腳本漏洞實(shí)例:類型3:Javascript跨站<script>varUID='0';varisLogin=false;varKEY='';//KEY變量用戶可控varFROMTAG=1;</script>用戶可以提交:[url][/url];alert%281%29;//變量key包含在JavaScript代碼段中。原始代碼被修改為:<script>varUID='0';varisLogin=false;varKEY='';alert(1);//惡意用戶修改了頁面輸出代碼';varFROMTAG=1;</script>導(dǎo)致惡意用戶可以控制變量值,將任意JS代碼寫入到輸出頁面Web安全測試跨站腳本漏洞危害:向目標(biāo)頁面插入惡意的腳本,控制用戶瀏覽器行為,盜取用戶Cookies和SMBHASH等信息向目標(biāo)頁面掛載網(wǎng)頁木馬、危害用戶計(jì)算機(jī),降低網(wǎng)站的信譽(yù)度

Web安全測試3種漏洞測試用例和方法??

Web安全測試SQL注入漏洞測試用例和方法對于內(nèi)容查詢功能頁面,在客戶端傳遞到服務(wù)端的所有參數(shù)(GET,POST)后添加以下形式的一些字符并觀察提交后的頁面:1、單引號及其編碼方式:‘%27%2527提交后觀察返回頁面,看是否出現(xiàn)類似單引號不閉合數(shù)據(jù)庫異常2、SQL注釋符及其編碼方式:%2d%2d%252d%252d,提交后觀察返回頁面,看是否出現(xiàn)累世單引號不閉合或SQL語句不完整的數(shù)據(jù)庫異常3、對于數(shù)字型參數(shù),在參數(shù)后添加and1=1和and1=2,分別提交后觀察是否出現(xiàn)有內(nèi)容和無內(nèi)容兩個不同的頁面4、對于字符串型參數(shù),在參數(shù)后添加and”1=1”和and”1=2”,分別提交后觀察是否出現(xiàn)有內(nèi)容和無內(nèi)容兩個不同的頁面Web安全測試跨站目錄文件讀取漏洞測試用例和方法該測試用例只適用于文件路徑參數(shù)讀取文件內(nèi)容的頁面中。如果頁面使用文件絕對路徑讀取文件,則嘗試使用它來讀取系統(tǒng)中可能存在的文件,比如UNIX的/etc/passwd或Windows的C:/boot.init,如成功則表明漏洞存在如果頁面使用文件相對路徑讀取文件,則嘗試目錄回溯../是否能夠成功識別,如某個頁面為/image?file=image/pic.jpg,則嘗試/image.serviet?file=image/../image/pic.jpg是否也能讀取Pic.jpg,如成功則表明漏洞存在當(dāng)然還要對目錄回溯符../的編碼方式%2E%2E%2F和%252E%252F進(jìn)行相同的嘗試Web安全測試跨站腳本漏洞測試用例和方法

對于內(nèi)容錄入功能頁面,在錄入文本框中提交如下一些內(nèi)容,并觀察其返回的內(nèi)容瀏覽頁面1、尖括號及其編碼方式:<>%3C%3E%253C%253E錄入內(nèi)容寫在HTML標(biāo)簽間或者標(biāo)簽屬性值中,且<>以明文的方式顯示而未被編碼為字符實(shí)體名:&IF;&GF或編碼:<;&62,錄入內(nèi)容寫在頁面的JS腳本內(nèi)容中,且未被/轉(zhuǎn)義,則表明漏洞存在2、單引號及其編碼方式:’“%2的%2d%252d%252d

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論