安全測(cè)試分享文檔_第1頁
安全測(cè)試分享文檔_第2頁
安全測(cè)試分享文檔_第3頁
安全測(cè)試分享文檔_第4頁
安全測(cè)試分享文檔_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

安全測(cè)試分享“生活不僅僅只是工作,我們還需要心情!”目前企業(yè)安全測(cè)試方法靜態(tài)的代碼安全測(cè)試動(dòng)態(tài)的滲透測(cè)試程序數(shù)據(jù)掃描常見的軟件安全性缺陷和漏洞有哪些?SQL注入:攻擊者把SQL命令插入到Web表單的輸入域或頁面請(qǐng)求的查詢字符串,欺騙服務(wù)器執(zhí)行惡意的SQL命令。XSS和它有什么不一樣?

XSS和它有什么不一樣?幾種SQL注入的特征1.1輸入中或uH參數(shù)中加單引號(hào),如HYPERLINK12這個(gè)url后加上單引號(hào)’,而后臺(tái)邏輯在獲取到url參數(shù)id時(shí),直接拼裝sql語句并執(zhí)行,此時(shí)會(huì)導(dǎo)致sql語句岀現(xiàn)這種情況:select whereid=12\sql執(zhí)行時(shí)會(huì)發(fā)生錯(cuò)誤,若代碼中未對(duì)異常顯示頁面另加處理,很可能用戶就會(huì)獲知數(shù)據(jù)庫類型等信息。幾種SQL注入的特征1.2輸入中增加;and1=1或;and1=2如上例中的urhid參數(shù)輸入id=12and1=1或者id=12and1=2這是較常見的1=1,1=2測(cè)試方法,如果程序不可以進(jìn)行SQL注入,劉*于一個(gè)整型參數(shù),這兩類輸入一般都會(huì)有程序定義的錯(cuò)誤提示或者類型轉(zhuǎn)換錯(cuò)誤提示,或直接跳轉(zhuǎn)到錯(cuò)誤url頁面。若可以進(jìn)行SQL注入,1=1輸入與正常輸入id=12的顯示應(yīng)無差異,而1=2可能會(huì)導(dǎo)致提示無記錄,頁面顯示為空的情況。幾種SQL注入的特征1.3嘗試大小寫不同的輸入,嘗試特殊字符對(duì)應(yīng)ASCII碼有些程序中會(huì)過濾select等關(guān)鍵詞,但是忘記區(qū)分大小寫,此時(shí)可以用selecT等嘗試進(jìn)行注入?;蛘邍L試ASCII碼來繞過程序中對(duì)特殊字符的迥:濾,也可以達(dá)到測(cè)試的目的。SQL注入利用的是程序過濾不嚴(yán)格,或者某個(gè)參數(shù)忘記檢查所導(dǎo)致的,在做安全測(cè)試時(shí)需要對(duì)引起該漏洞的代碼片段有一定認(rèn)知,能快速準(zhǔn)確的發(fā)現(xiàn)問題所在。例子一個(gè)登錄模塊,讓你輸入用戶名密碼。我們一般都會(huì)老老實(shí)實(shí)的輸入我們的用戶名和密碼。但如果我們刻意的去繞過登錄認(rèn)證呢?猜想下面這個(gè)SQL語句,單說用戶名,開發(fā)人員很可能會(huì)這樣去數(shù)據(jù)庫里對(duì)比:Select*fromsys_userwhereusemame=cXXX,當(dāng)然可能更復(fù)雜,假如我們?cè)谳斎肟蚶镙斎胂旅嬉痪涮厥獾淖址麜?huì)如何?'otT=1這是段神奇的字符,因?yàn)檫@樣這個(gè)sql就變成:Select*fromsys_userwhereusemame=c 1=F這樣我們就跳過了用戶名的驗(yàn)證,實(shí)現(xiàn)了入侵,是不是很簡(jiǎn)單,看到這里大家不妨動(dòng)手嘗試一下吧。另外一個(gè)查詢的例子SELECT*FROMUsersWHERE((Username=,SusernameF)AND(Password=MD5(,$password,)))在這個(gè)例子中,存在兩個(gè)問題,一個(gè)是括號(hào)的用法,還有一個(gè)是MD5哈希函數(shù)的用法。對(duì)于第一個(gè)問題,我們很容找出缺少的右括號(hào)解決,對(duì)于第二個(gè)問題,我們町以想辦法使第二個(gè)條件失效。我們?cè)诓樵冋Z句的最后加上一個(gè)注釋符以表示后面的都是注釋,常見的注釋起始符是/*(在Oracle中是-),也就是說,我們用如卜的用戶名和密碼:$usemame=1'orrlc二T))/*$password=foo那么整條SQL語句就變?yōu)椋篠ELECT*FROMUsersWHERE((Usemame=To『T=T))/*')AND(Password=MD5(,$password,)))那么看看URL請(qǐng)求就變?yōu)椋篐YPERLINK1,%20or%20,1,%20=%20,「))/*&password=foo常見的軟件安全性缺陷和漏洞有哪些?常見的軟件安全性缺陷和漏洞有哪些?彳修改提交數(shù)據(jù):曾經(jīng)某公司做過一個(gè)關(guān)于在線支付的商城,在安全性測(cè)試過程中,發(fā)現(xiàn)通過抓包抓到的提交價(jià)格(如使用火狐插件:livehttpheaders,fiddler),經(jīng)過修改再發(fā)包可以通過。簡(jiǎn)單來說就是本來100塊錢買的東西,抓包修改為1塊就能成功購買。

跨站腳本攻擊:XSS又叫CSS,英文縮寫為CrossSiteScript,中文意思為跨站腳本攻擊,具體內(nèi)容指的是惡意攻擊者往Web頁面里插入惡意htmM弋碼,當(dāng)用戶瀏覽該頁之時(shí),嵌入其中Web里面的html代碼會(huì)被執(zhí)行,從而達(dá)到惡意用戶的特殊目的。為了和頁面樣式的CSS做區(qū)分,命名為XSS。xssh洞會(huì)導(dǎo)致的后果是說讓不支持富文本的區(qū)域支持了富文本的執(zhí)行,簡(jiǎn)單說在編輯內(nèi)容時(shí),文本部分不支持富文本,但由于對(duì)輸入沒有做處理,導(dǎo)致可以在文本中嵌入變顏色、力口粗等HTML代碼,當(dāng)然攻擊者可以嵌入惡意javascript,獲取cookie等隱私信息。,/盜取cookie后果很嚴(yán)重啊!,/盜取cookie后果很嚴(yán)重啊!XSS是如何發(fā)生的呢?假如有下面一個(gè)textbox:<inputtype二"text"name二"address1”valuer"value1from">value后面的值是來自用戶的輸入,如果用戶輸入,7><script>alert(document.cookie)</script><!-那么就會(huì)變成<inputtype=Htextnname=naddresslHvalue=n,7xscript>alert(document.cookie)</script><!-H>嵌入的JavaScript代碼將會(huì)被執(zhí)行或者用戶輸入的是:"onfocus=Halert(document.cookie)那么就會(huì)變成<inputtype二"text"name二"address1"value=nnonfocus=nalert(document.cookie)n>事件被就發(fā)的時(shí)候嵌入的JavaScript代碼將會(huì)被執(zhí)行。常見的軟件安全性缺陷和漏洞有哪些?常見的軟件安全性缺陷和漏洞有哪些?加密弱點(diǎn):這幾種加密弱點(diǎn)是不安全的:①使用不安全的加密算法。加密算法強(qiáng)度不夠,一些加密算法甚至可以用窮舉法破解。②加密數(shù)據(jù)時(shí)密碼是由偽隨機(jī)算法產(chǎn)生的,而產(chǎn)生偽隨機(jī)數(shù)的方法存在缺陷,使密碼很容易被破解。③身份驗(yàn)證算法存在缺陷。(驗(yàn)證身份方式)③身份驗(yàn)證算法存在缺陷。(驗(yàn)證身份方式)④客戶機(jī)和服務(wù)器時(shí)鐘未同步,給攻擊者足夠的時(shí)間來破解密碼或修改數(shù)據(jù)。(說好的10分鐘超時(shí)呢?。菸磳?duì)加密數(shù)據(jù)進(jìn)行簽名(用對(duì)好的口令或者密文進(jìn)行簽名,這樣的請(qǐng)求數(shù)據(jù)我才會(huì)覺得是自己人。),導(dǎo)致攻擊者可以篡改數(shù)據(jù)。所以,對(duì)于加密進(jìn)行測(cè)試時(shí),必須針對(duì)這些可能存在的加密弱堤進(jìn)行測(cè)試。非對(duì)稱加密

數(shù)據(jù)傳輸安全:1?客戶端請(qǐng)求動(dòng)態(tài)密鑰(DynamicKey),客戶端向服務(wù)器端請(qǐng)求動(dòng)態(tài)密鑰(DKey)。服務(wù)器端生成動(dòng)態(tài)密鑰發(fā)送給客戶端。動(dòng)態(tài)密鑰內(nèi)容格式根據(jù)需要自己設(shè)計(jì),例如雙方支持的加密算法(MD5)、隨機(jī)碼和密鑰有效期等,并且在服務(wù)器保存該動(dòng)態(tài)密鑰,保持形式可以是Session(推薦)、數(shù)據(jù)庫或文件等,例如動(dòng)態(tài)密鑰格式為(MD5+123456+2010/9/23/12:00:00),最簡(jiǎn)單的形式只有一個(gè)隨機(jī)碼。2?客戶端提交數(shù)據(jù),客戶端獲得動(dòng)態(tài)密鑰后,用動(dòng)態(tài)密鑰中的加密算法加密需要發(fā)送到服務(wù)器的數(shù)據(jù)(如:帳號(hào)和密碼)和隨機(jī)碼,客戶端把加密好的數(shù)據(jù)發(fā)送給服務(wù)器:3?服務(wù)器驗(yàn)證應(yīng)答,服務(wù)器把收到的加密好的客戶端數(shù)據(jù),和服務(wù)器端用動(dòng)態(tài)密鑰中的加密算法對(duì)服務(wù)器端數(shù)據(jù)(如保證在數(shù)據(jù)庫的密碼)和隨機(jī)碼進(jìn)行加密,生成加密好的服務(wù)器端數(shù)據(jù)(Serverencrypteddata)進(jìn)行比較,相等則認(rèn)證成功,服務(wù)器刪除動(dòng)態(tài)密鑰(DKey)。一個(gè)完整的數(shù)據(jù)安全傳輸結(jié)束。更安全的傳輸方式比如https做好安全性測(cè)試的建議路還很長(zhǎng)方法當(dāng)上總經(jīng)理,當(dāng)上總經(jīng)理,岀任CEO,贏取白富美,走上人生巔峰!想想還有點(diǎn)小激動(dòng)啊人有了知識(shí),就會(huì)具

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論