Web安全測試知多少

啄木鳥軟件測試培訓網:www.3testing.comweb

1. 數據驗證流程:一個好的web系統應該在IE端,server端,DB端都應該進行驗證。但有很多程序偷工減料,script驗證完了,就無論了;app server對數據長度和類型的驗證與db server的不同,這些都會引起問題。有興趣的可參看一下script代碼,設計一些case,這但是你做爲一個高級測試人員的優秀之處哦。我曾修改了頁面端的script代碼,而後提交了一個form,引起了一個系統的重大漏洞後門sql

  2. 數據驗證類型: 若是web server端提交sql語句時,不對提交的sql語句驗證,那麼一個黑客就可暗喜了。他可將提交的sql語句分割,後面加一個delete all或drop database的之類語句,能將你的數據庫內容刪個精光!我這一招還沒實驗在internet網站上,不知這樣的網站有沒有,有多少個。反正我負責的那個web系統曾經發現這樣的問題。數據庫

  3. 網絡加密,數據庫加密不用說了吧。微信

  WEB軟件最常碰到的BUG爲:網絡

  一、SQL INJETIONapp

  二、對文件操做相關的模塊的漏洞測試

  三、COOKIES的欺騙網站

  四、本地提交的漏洞加密

  SQL INJETION的測試方法spa

  原理:

  若有一新聞管理系統用文件news.asp再用參數讀取數據庫裏的新聞譬如

  http://www.xxx.com/news.asp?id=1這一類網站程序

  若是直接用

  rs.open "select * from news where id=" &

  cstr(request("id")),conn,1,1

  數據庫進行查詢的話即上面的URL所讀取的文章是這樣讀取的

  select * from news where id=1

  懂得SQL語言的就知道這條語言的意思是在news讀取id爲1的文章內容。

  可是在SQL SERVER裏select是支持子查詢和多句執行的。若是這樣提交URL的話

  http://www.xxx.com/news.asp?id=1and 1=(select count(*) from admin

  where left(name,1)=a)

  SQL語句就變成了

  select * news where id=1 and 1=(select count(*)

  from admin where left(name,1)=a)

  意思是admin表裏若是存在字段字爲name裏左邊第一個字符是a的就查詢news表裏id爲1的內容,news表裏id爲1是有內容的,從邏輯上的角度來講就是1&P。只要P爲真,表達式就爲真,頁面會返回一個正確的頁面。若是爲假頁面就會報錯或者會提示該id的文章不存在。黑客利用這點就能夠慢慢得試用後臺管理員的用戶和密碼。

白盒測試定向培訓將在2016年2月20,21日在上海舉行,定向單位:上海陸家嘴金融研究院

  2016年2月20日~ 2016年2月21日 17:00

上海楊浦)上海楊浦區隆昌路619號(城市概念創意園區)8號樓中區B02

內容:

1、內容介紹

 白盒測試又稱結構化測試,經過分析組件/系統的內部結構進行的測試。測試用例分析方法包括語句覆蓋,分支覆蓋,條件覆蓋,條件/分支覆蓋,路徑覆蓋等。白盒測試能夠在單元,集成測試中進行也能夠在系統測試中進行。白盒測試通常分爲代碼覆蓋率測試,代碼接口測試和靜態測試。本課程針對國內某知名公司白盒測試工程師崗位進行定向培訓(工做地點:上海陸家嘴金融研究院)


本文分享自微信公衆號 - 軟件測試培訓(iTestTrain)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索