安全测试涉及点

本文详细介绍了安全测试中的关键要素,包括认证、访问控制、完整性、机密性、可靠性和不可抵赖性等内容。针对常见的安全威胁,如XSS、SQL注入、CSRF等攻击方式进行了深入剖析,并提出相应的防御措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

安全需求

※认证:对认证的用户的请求返回
※访问控制:对未认证的用户的权限控制和数据保护
※完整性:用户必须准确的收到服务器发送的信息
※机密性:信息必须准确的传递给预期的用户
※可靠性:失败的频率是多少?网络从失败中恢复需要多长时间?采取什么措施来应对灾难性的失败?(个人理解这个地方应该更偏向于容错容灾测试的范畴)
※不可抵赖:用户应该能证明接收到的数据来自特定的服务器

测试相关点

XSS(跨站脚本攻击)
执行方式:在客户端嵌入JavaScript脚本,执行
攻击类型:反射型、持久型
           反射型:登录后接收推送的恶意脚本,解析攻击服务器
                        例如 自我点击微博中点击连接扩散
           持久型:”web应用中
           例如 攻击着在对服务器的请求中嵌入恶意脚本,保存数据库后,其他用户访问数据库,恶意脚本被执行

注入攻击
攻击方式一般有两种:sql注入、os注入
           sql注入:在HTTP请求中注入恶意sql命令,更改数据库。 比如‘’or 1=1
            获取表结构的手段开源软件、错误回显到浏览器、盲注

CSRF(跨站请求伪造)
在用户不知情的情况,利用cookie信息或服务器session策略伪造身份进行非法转账、发表评论等
防御手段:表单token、验证码、referer check(http请求)
简单验证:最简单的方法就是抓取一个正常请求的数据包,去掉Referer字段后再重新提交,如果该提交还有效,那么基本上可以确定存在CSRF漏洞

其他攻击漏洞
error code 错误回显
html注释
文件上传

权限控制
用户权限
页面权限

URL安全测试
篡改url参数,使用加密post传输

URL跳转漏洞
诱导用户跳转到恶意网站
修改参数中的合法URL为非法URL,然后查看是否能正常跳转或者响应包是否包含了任意的构造URL

其他安全方面的考量
1.安装包测试
对C/S端的程序,安装包主要考虑反编译、签名、完整性、权限等
2.数据库
对于数据库中的敏感字段,如用户名、密码等应该进行加密处理后再存储;
Cookie等敏感信息也要考虑设置过期时间等
3.日志、配置文件中尽量不要包含敏感信息
4.账户安全
数据库中的密码加密存储,传输的密码加密,密码多次输入错误后进行锁定,多设备登录的处理、注销后的身份验证等
5。结合实际的考虑
比如篡改购买金额等

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值