安全测试(一):安全测试简介

发表于:2009-12-24 12:18

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:winthnight    来源:51Testing软件测试博客

分享:

  ● SQL Injection:(SQL注入)

  SQL注入是最常见的攻击方式,它的主要原理是:攻击者通过改变WEB页的参数(如GET/POST数据或是URLS)直接将SQL片断提交到服务器,并在服务器端执行。

  ● Cross-Site Scripting (XSS):(跨站点脚本攻击)

  XSS定义:由于WEB程序没有对用户提交的HTML内容进行适当的转译,这样攻击者就可能在你的WEB页中插入一些HTML语句,这些语句通常以<SCRITP>TAG的形式出现。攻击者通常使用XSS攻击来窃取COOKIES 和SESSION信息,或是欺骗用户将隐私信息暴露给错误对象(又称为钓鱼)。

  ● Cross-Site Request Forgery:(跨站点请求伪造)

  CSRF:通过在WEB页或在给用户发邮件中插入恶意代码(通常是链接或是脚本),比如发送一个带有银行取款链接的图片或脚本(通常是HTML或 javascript),当用户访问这个图片时,此时页面加载图片过程会隐密地链接到一个远程页面,这个页面会自动向目标站点发起请求,如果这个目标站点仍保留这个用户的COOKIE信息,并且这个COOKIER未过期,那么攻击者就可以在用户不知情的情况以用户的身份登录银行或执行取款操作。CSRF的特性就是利用网站对用户标识的信任,欺骗用户的浏览器发送HTTP请求给目标站点。

  ● Session Forging/Hijacking:(Session 伪造/篡改)

  Session 伪造/篡改能通过好几种方法对用户的session信息进行攻击,包括:

  man-in-the-middle攻击:攻击者在各种有线(无线)网之间畅游的时候窥探用户的session资料。

  session 伪造:攻击者用(可能是man-in-the-middle得来的)session资料来伪装成另一用户。

  cookie 伪造:攻击者重写cookie中可能是只读的数据。

  Session 篡改:攻击者诱导用户设置或者重置自己的session ID。

  Session 毒害:攻击者在用户以web形式提交session信息的时候往用户的session资料中注入危险信息。

  ● Email Header Injection:(邮件标题注入)

  邮件标题注入和SQL注入的原理类似,通过在EMAIL的SUBJECT中输入一些特殊语句如”\n”,攻击者可以利用这个缺陷通过你的邮件服务器发送垃圾邮件。

  ● Directory Traversal:(目录遍历)

  目录遍历是另一种注入类型的攻击,攻击者欺骗文件系统读写服务器不允许操作的文件。

  ● Exposed Error Messages:(曝露错误信息)

  开发过程中,如果可以看到错误或历史记录对FIX问题是非常有用的。但是如果这些错误信息被攻击者所获取,那么攻击者就可以通过错误信息而了解到应用程序代码或是数据库或是配置等方面的内容,从而为其攻击提供有力的帮助。

版权声明:本文出自winthnight的51Testing软件测试博客:http://www.51testing.com/?271416

原创作品,转载时请务必以超链接形式标明本文原始出处、作者信息和本声明,否则将追究法律责任。

推荐阅读:

安全测试(二):手动测试方法

WEB安全测试所需的基础知识提纲

安检如影随形 业务有道可循——谈谈Web应用安全测试

Web安全测试概述

Web安全测试知多少 

五个安全测试步骤保护应用程序

如何防范SQL注入——编程篇

如何防范SQL注入——测试篇

22/2<12
重磅发布,2022软件测试行业现状调查报告~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2023
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号