安全测试内容

一、前端数据内容抓取
   a、指定内容的抓取
        对于关键内容好比userid, 投资金额等的数据进行修改
   b、隐藏字段内容的抓取
        对于页面type='hidden'的组件,尝试下是否能够进行修改及修改后的效果。
        好比新手标的redmoney_id就是在页面里隐藏着,发现规律的话,能够将普通标买成新手标。
        http cookie 也能够认为是一个隐藏的字段
        尝试修改cookie
二、前端相关参数的修改
   a、URL参数,主要针对是get请求的变量
   b、referer, referer消息头能够准确的判断某个特殊的请求来自哪一个url。全部正常的请求都来自已知的且是咱们本身系统的url
         将feferer修改后,看看效果
   c、模糊数据
         对于某些加密数据,能够尝试去进行解密
         即便没法解密,咱们也能够将一个更加便宜的商品加密价格 修改到一个贵的商品的加密价格上
 三、安全处理客户端数据
   a、减小客户端向服务器传输的数据,好比某个产品的价格,只要将购买产品的相关其余属性传给服务器,后台服务主动去查一下产品的价格便可。
         减小数据传输从业务上来决定 
   b、若是确实须要进行传输数据,对必要的数据必定要进行加密。
攻击验证机制
一、验证技术
   a、基于HTML表单的验证
   b、多元机制,组合型密码和物理令牌
   c、客户端ssl证书或智能卡
   d、http基本和摘要验证
二、问题
   a、密码保密性不强
      空白,过短的密码,经常使用密码,密码和用户名一致,密码尝试无限制等
   b、记住我功能
      确认记住我功能是只记住用户名? 仍是记住用户名和密码?若是是第一种,还比较安全
      若是是记住用户名和密码,则能够查看cookie在记住和不记住之间的区别
   c、找回密码,修改密码等功能通常存在的都是逻辑漏洞
攻击数据存储区

SQL注入:php

username= ' or 1=1html

select * from user_main where username = '' or 1=1前端

 

username= ' or 1=1 --web

select * from user_main where username= '' or 1=1 --sql

 

如今web应用系统的程序安全意识很强,因此sql注入漏洞也愈来愈少数据库

 

对于update后端

update users set password='newsecret' where user='marcus' and password = 'secret'安全

user= admin'  --服务器

 

字符串渗透测试步骤:cookie

一、提交一个单引号做为查询目标,查看是否有错误

二、若是有错误或异常,提交两个单引号,看什么状况。

数字注入:

一、若是原始值为2, 尝试提交 1+1 或者3-1

二、可使用 67- ASCII('A') 来表示 2

最简单直接的方式,可使用sqlmap对网站进行sql注入检测

http://www.freebuf.com/articles/web/29942.html

sql 注入的防护措施

一、对于输入内容的过滤

二、参数化查询,避免sql的拼接

三、深层防护,访问数据库时,应用程序尽量使用最低权限的帐户

   尽量将数据库一些默认的功能关闭

   尽量及时对数据库自己的漏洞安装安全补丁

注入nosql :

 

接口的安全测试:

1. 请求合法性校验,考虑采用token方式保证接口不被其余人访问。

 2. 数据校验,白名单方式验证数据确保不出现异常数据和注入攻击。

 3. 数据加密,对数据进行加密保证其余人没法非法监听或截取。

 4. 错误处理,对系统返回结果编制返回码,避免堆栈信息泄露。

 5. 接口阈值,对接口访问频率设置阈值,超出设定的访问频率时返回错误码。

 

测试后端组件

一、注入操做系统命令

二、OS命令注入漏洞

三、路径遍历漏洞

四、防止脚本注入漏洞

 

 

http://www.cnblogs.com/qmfsun/p/3724406.html

 

安卓:

http://bbs.pediy.com/showthread.php?t=163215

 

IOS:

http://bbs.pediy.com/showthread.php?t=163216

相关文章
相关标签/搜索