安全測試內容

一、前端數據內容抓取
   a、指定內容的抓取
        對於關鍵內容好比userid, 投資金額等的數據進行修改
   b、隱藏字段內容的抓取
        對於頁面type='hidden'的組件,嘗試下是否能夠進行修改及修改後的效果。
        好比新手標的redmoney_id就是在頁面裏隱藏着,發現規律的話,能夠將普通標買成新手標。
        http cookie 也能夠認爲是一個隱藏的字段
        嘗試修改cookie
二、前端相關參數的修改
   a、URL參數,主要針對是get請求的變量
   b、referer, referer消息頭能夠準確的判斷某個特殊的請求來自哪一個url。全部正常的請求都來自已知的且是咱們本身系統的url
         將feferer修改後,看看效果
   c、模糊數據
         對於某些加密數據,能夠嘗試去進行解密
         即便沒法解密,咱們也能夠將一個更加便宜的商品加密價格 修改到一個貴的商品的加密價格上
 三、安全處理客戶端數據
   a、減小客戶端向服務器傳輸的數據,好比某個產品的價格,只要將購買產品的相關其餘屬性傳給服務器,後臺服務主動去查一下產品的價格便可。
         減小數據傳輸從業務上來決定 
   b、若是確實須要進行傳輸數據,對必要的數據必定要進行加密。
攻擊驗證機制
一、驗證技術
   a、基於HTML表單的驗證
   b、多元機制,組合型密碼和物理令牌
   c、客戶端ssl證書或智能卡
   d、http基本和摘要驗證
二、問題
   a、密碼保密性不強
      空白,過短的密碼,經常使用密碼,密碼和用戶名一致,密碼嘗試無限制等
   b、記住我功能
      確認記住我功能是隻記住用戶名? 仍是記住用戶名和密碼?若是是第一種,還比較安全
      若是是記住用戶名和密碼,則能夠查看cookie在記住和不記住之間的區別
   c、找回密碼,修改密碼等功能通常存在的都是邏輯漏洞
攻擊數據存儲區

SQL注入:php

username= ' or 1=1html

select * from user_main where username = '' or 1=1前端

 

username= ' or 1=1 --web

select * from user_main where username= '' or 1=1 --sql

 

如今web應用系統的程序安全意識很強,因此sql注入漏洞也愈來愈少數據庫

 

對於update後端

update users set password='newsecret' where user='marcus' and password = 'secret'安全

user= admin'  --服務器

 

字符串滲透測試步驟:cookie

一、提交一個單引號做爲查詢目標,查看是否有錯誤

二、若是有錯誤或異常,提交兩個單引號,看什麼狀況。

數字注入:

一、若是原始值爲2, 嘗試提交 1+1 或者3-1

二、可使用 67- ASCII('A') 來表示 2

最簡單直接的方式,可使用sqlmap對網站進行sql注入檢測

http://www.freebuf.com/articles/web/29942.html

sql 注入的防護措施

一、對於輸入內容的過濾

二、參數化查詢,避免sql的拼接

三、深層防護,訪問數據庫時,應用程序儘量使用最低權限的帳戶

   儘量將數據庫一些默認的功能關閉

   儘量及時對數據庫自己的漏洞安裝安全補丁

注入nosql :

 

接口的安全測試:

1. 請求合法性校驗,考慮採用token方式保證接口不被其餘人訪問。

 2. 數據校驗,白名單方式驗證數據確保不出現異常數據和注入攻擊。

 3. 數據加密,對數據進行加密保證其餘人沒法非法監聽或截取。

 4. 錯誤處理,對系統返回結果編制返回碼,避免堆棧信息泄露。

 5. 接口閾值,對接口訪問頻率設置閾值,超出設定的訪問頻率時返回錯誤碼。

 

測試後端組件

一、注入操做系統命令

二、OS命令注入漏洞

三、路徑遍歷漏洞

四、防止腳本注入漏洞

 

 

http://www.cnblogs.com/qmfsun/p/3724406.html

 

安卓:

http://bbs.pediy.com/showthread.php?t=163215

 

IOS:

http://bbs.pediy.com/showthread.php?t=163216

相關文章
相關標籤/搜索