博主简介: 八年软件测试,五年测试管理,熟悉电商/支付/证券方面测试,研究性能,安全,自动化等测试技术;目前从事互联网金融证券测试!

发布新日志

  • 我答:51testing软件测试每周一问:在网站测试中如何做好安全性测试?

    2008-06-30 09:40:07

    51testing软件测试每周一问:在网站测试中如何做好安全性测试?(08-05-16)
    http://bbs.51testing.com/thread-114973-1-1.html
    以下是我的回复^_^

    安全性测试(security testing)是有关验证应用程序的安全服务和识别潜在安全性缺陷的过程。

    注意:安全性测试并不最终证明应用程序是安全的,而是用于验证所设立策略的有效性,这些对策是基于威胁分析阶段所做的假设而选择的。

    以下是我读<<软件评测试教程>>中的Web安全性测试章节内容,并进行修改的笔记,前面看了好多朋友写的,不过不是很全,希望对大家有所帮助,建议大家还是买本<<软件评测试教程>>此书绝对物超所值^_^

    WEB安全性测试
    一个完整的WEB安全性测试可以从部署与基础结构、输入验证、身份验证、授权、配置管理、敏感数据、会话管理、加密。参数操作、异常管理、审核和日志记录等几个方面入手。
    1.        安全体系测试
    1)        部署与基础结构
    l        网络是否提供了安全的通信
    l        部署拓扑结构是否包括内部的防火墙
    l        部署拓扑结构中是否包括远程应用程序服务器
    l        基础结构安全性需求的限制是什么
    l        目标环境支持怎样的信任级别
    2)        输入验证
    l        如何验证输入
    A.        是否清楚入口点
    B.        是否清楚信任边界
    C.        是否验证Web页输入
    D.        是否对传递到组件或Web服务的参数进行验证
    E.        是否验证从数据库中检索的数据
    F.        是否将方法集中起来
    G.        是否依赖客户端的验证
    H.       应用程序是否易受SQL注入攻击
    I.        应用程序是否易受XSS攻击
    l        如何处理输入
    3)        身份验证
    l        是否区分公共访问和受限访问
    l        是否明确服务帐户要求
    l        如何验证调用者身份
    l        如何验证数据库的身份
    l        是否强制试用帐户管理措施
    4)        授权
    l        如何向最终用户授权
    l        如何在数据库中授权应用程序
    l        如何将访问限定于系统级资源
    5)        配置管理
    l        是否支持远程管理
    l        是否保证配置存储的安全
    l        是否隔离管理员特权
    6)        敏感数据
    l        是否存储机密信息
    l        如何存储敏感数据
    l        是否在网络中传递敏感数据
    l        是否记录敏感数据
    7)        会话管理
    l        如何交换会话标识符
    l        是否限制会话生存期
    l        如何确保会话存储状态的安全
    8)        加密
    l        为何使用特定的算法
    l        如何确保加密密钥的安全性
    9)        参数操作
    l        是否验证所有的输入参数
    l        是否在参数过程中传递敏感数据
    l        是否为了安全问题而使用HTTP头数据
    10)        异常管理
    l        是否使用结构化的异常处理
    l        是否向客户端公开了太多的信息
    11)        审核和日志记录
    l        是否明确了要审核的活动
    l        是否考虑如何流动原始调用这身份
    2.        应用及传输安全
    WEB应用系统的安全性从使用角度可以分为应用级的安全与传输级的安全,安全性测试也可以从这两方面入手。
    应用级的安全测试的主要目的是查找Web系统自身程序设计中存在的安全隐患,主要测试区域如下。
    l        注册与登陆:现在的Web应用系统基本采用先注册,后登录的方式。
    A.        必须测试有效和无效的用户名和密码
    B.        要注意是否存在大小写敏感,
    C.        可以尝试多少次的限制
    D.        是否可以不登录而直接浏览某个页面等。
    l        在线超时:Web应用系统是否有超时的限制,也就是说,用户登陆一定时间内(例如15分钟)没有点击任何页面,是否需要重新登陆才能正常使用。
    l        操作留痕:为了保证Web应用系统的安全性,日志文件是至关重要的。需要测试相关信息是否写进入了日志文件,是否可追踪。
    l        备份与恢复:为了防范系统的意外崩溃造成的数据丢失,备份与恢复手段是一个Web系统的必备功能。备份与恢复根据Web系统对安全性的要求可以采用多种手段,如数据库增量备份、数据库完全备份、系统完全备份等。出于更高的安全性要求,某些实时系统经常会采用双机热备或多级热备。除了对于这些备份与恢复方式进行验证测试以外,还要评估这种备份与恢复方式是否满足Web系统的安全性需求。
    传输级的安全测试是考虑到Web系统的传输的特殊性,重点测试数据经客户端传送到服务器端可能存在的安全漏洞,以及服务器防范非法访问的能力。一般测试项目包括以下几个方面。
    l        HTTPS和SSL测试:默认的情况下,安全HTTP(Soure HTTP)通过安全套接字SSL(Source Socket Layer)协议在端口443上使用普通的HTTP。HTTPS使用的公共密钥的加密长度决定的HTTPS的安全级别,但从某种意义上来说,安全性的保证是以损失性能为代价的。除了还要测试加密是否正确,检查信息的完整性和确认HTTPS的安全级别外,还要注意在此安全级别下,其性能是否达到要求。
    l        服务器端的脚本漏洞检查:存在于服务器端的脚本常常构成安全漏洞,这些漏洞又往往被黑客利用。所以,还要测试没有经过授权,就不能在服务器端放置和编辑脚本的问题。
    l        防火墙测试:防火墙是一种主要用于防护非法访问的路由器,在Web系统中是很常用的一种安全系统。防火墙测试是一个很大很专业的课题。这里所涉及的只是对防火墙功能、设置进行测试,以判断本Web系统的安全需求。

    另推荐安全性测试工具:
    Watchfire AppScan:商业网页漏洞扫描器(此工具好像被IBM收购了,所以推荐在第一位)
    AppScan按照应用程序开发生命周期进行安全测试,早在开发阶段就进行单元测试和安全保证。Appscan能够扫描多种常见漏洞,例如跨网站脚本、HTTP应答切开、参数篡改、隐藏值篡改、后门/调试选项和缓冲区溢出等等。


    Acunetix Web Vulnerability Scanner:商业漏洞扫描器(目前用的比较多,不过这东东N占内存)
    Acunetix WVS自动检查您的网页程序漏洞,例如SQL注入、跨网站脚本和验证页面弱密码破解。Acunetix WVS有着非常友好的用户界面,还可以生成个性化的网站安全评估报告。

    另附我以前在51testing上发过“Yeepay网站安全测试漏洞之跨站脚本注入
    http://bbs.51testing.com/thread-113784-1-1.html
    Sql注入和跨站脚本这种漏洞比较常见,另在支付宝网站注册页面也存在跨站脚本情况,希望能早点发现^_^

    [ 本帖最后由 卖烧烤的鱼 于 2008-5-23 15:18 编辑 ]
  • [论坛] [原创]Web测试常用辅助测试工具介绍

    2008-06-24 09:34:17

    以前做电子商务和电子支付测试时,常用到的Web测试辅助工具,希望对大家有所帮助
    1 Xenu Link Sleuth
    “Xenu链接检测侦探”是被广泛使用的死链接检测工具。可以检测到网页中的普通链接、图片、框架、插件、背景、样式表、脚本和java 程序中的链接。该工具需要下载安装,不能在线检测,总体上具有以下特色:
      简单的用户界面
      重新检查死链接功能(避免有的死链接属于暂时性无效)
      报告格式简单,可通过Email报告
      可执行文件小于1M
      支持SSL网站(https://)
      侦测到重定向URL
      制作网站地图

    http://home.snafu.de/tilman/xenulink.html

    2 免费在线链接检查工具
    http://validator.w3.org/checklink
    W3C Link Checker
    来源:卖烧烤的鱼的测试博客: http://www.cnblogs.com/mayingbao/archive/2007/03/09/668869.html

    3 Web测试辅助工具之微软Internet Explorer Developer Toolbar
    简介:主要是基于IE下的一个插件,提供的功能如下:

    浏览和修改Web页的文档对象模型(DOM)。
    通过多种技术方式定位、选定Web页上的特定元素。
    禁止或激活IE设置。
    查看HTML对象的类名、ID,以及类似链接路径、tab顺序、快捷键等细节。
    描绘表格、单元格、图片或选定标签的轮廓。
    显示图片象素、大小、路径、替代文字等。
    即时重定义浏览器窗口大小到800x600或自定义大小。
    清空浏览器缓存和cookie,被清除项可从所有对象或给定域中选择。
    直接访问关联W3C规范参考、IE开发组blog或其他来源。
    显示设计时标尺,帮助对齐对象。
    Overview

    The Internet Explorer Developer Toolbar provides several features for exploring and understanding Web pages. These features enable you to:



    Explore and modify the document object model (DOM) of a Web page.
    Locate and select specific elements on a Web page through a variety of techniques.
    Selectively disable Internet Explorer settings.
    View HTML object class names, ID's, and details such as link paths, tab index values, and access keys.
    Outline tables, table cells, images, or selected tags.
    Validate HTML, CSS, WAI, and RSS web feed links.
    Display image dimensions, file sizes, path information, and alternate (ALT) text.
    Immediately resize the browser window to a new resolution.
    Selectively clear the browser cache and saved cookies. Choose from all objects or those associated with a given domain.
    Display a fully featured design ruler to help accurately align and measure objects on your pages.
    Find the style rules used to set specific style values on an element.
    View the formatted and syntax colored source of HTML and CSS.

    The Developer Toolbar can be pinned to the Internet Explorer browser window or floated separately.

    Your feedback is greatly appreciated. Please visit the IE Web Development Forum on MSDN to enter bug reports, comments, and suggestions.

    来源:卖烧烤的鱼的测试博客:http://www.cnblogs.com/mayingbao/archive/2007/06/16/785763.html

    4 Web测试辅助工具之Mozilla Firefox插件

    1 Web Developer
    2FireBug
    3 View Cookies或 Add & Edit Cookies,
    4 Live HTTP Headers
    5 Aardvark
    6 其它工具,点击这,Mozilla Firefox官方下载

    备注:https://addons.mozilla.org/en-US/firefox/recommended

    来源:卖烧烤的鱼的测试博客:http://www.cnblogs.com/mayingbao/archive/2006/04/25/384168.html

    5 HttpWatch工具简介及使用技巧
      
    HttpWatch强大的网页数据分析工具.集成在Internet Explorer工具栏.包括网页摘要.Cookies管理.缓存管理.消息头发送/接受.字符查询.POST 数据和目录管理功能.报告输出 HttpWatch 是一款能够收集并显示页页深层信息的软件。它不用代理服务器或一些复杂的网络监控工具,就能够在显示网页同时显示网页请求和回应的日志信息。甚至可以显示浏览器缓存和IE之间的交换信息。集成在Internet Explorer工具栏。

    下载地址:http://www.httpwatch.com/
    说明:此工具使用技巧,属于自己写的内部文档,目前已修改,可以在下面链接找到^_^
    来源:卖烧烤的鱼的测试博客:http://www.cnblogs.com/mayingbao/archive/2007/11/30/978530.html

    [ 本帖最后由 卖烧烤的鱼 于 2008-6-13 15:19 编辑 ]
  • [论坛] [原创]Yeepay网站安全测试漏洞之跨站脚本注入

    2008-06-24 09:33:58Digest 1

    1 什么是跨站脚本注入
    跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息。攻击者通常会用十六进制(或其他编码方式)将链接编码,以免用户怀疑它的合法性。网站在接收到包含恶意代码的请求之后会产成一个包含恶意代码的页面,而这个页面看起来就像是那个网站应当生成的合法页面一样。许多流行的留言本和论坛程序允许用户发表包含HTML和javascrīpt的帖子。假设用户甲发表了一篇包含恶意脚本的帖子,那么用户乙在浏览这篇帖子时,恶意脚本就会执行,盗取用户乙的session信息

    2 本文作者以Yeepay网站为例,测试过程中发现存在跨站脚本注入情况:
    在浏览器打开 http://www.yeepay.com/search/sea ... com&searchtext=>><ScRd>alert(88888888.8888888)%3B</scrīpt>弹出如下对话框:


    如果恶意用户针对js弹出对话框设置其它数据,会存在用户跳转到其它网站,轻则用户的信息被盗取,重则Yeepay的用户资金可以会丢失,为防止有人利用,所以本文作者将具体的跨站脚本攻击脚本做了修改^_^
    Yeepay网站存在类似的漏洞,经本文作者验证还有如下接口:

    http://www.yeepay.com/brightangel/jsp/queryAngleOrder.action
    http://www.yeepay.com/brightangel/queryAngleOrder.action
    http://www.yeepay.com/individualservice/Regist.action
    http://www.yeepay.com/mlove/QueryDonateOrderAction.action
    http://www.yeepay.com/search/search.jsp
    http://www.yeepay.com/selfservice/regist.action

    希望早点能解决,呵呵^_^

    原文出自:卖烧烤的鱼的测试博客:http://mayingbao.cnblogs.com

    [ 本帖最后由 卖烧烤的鱼 于 2008-5-5 11:52 编辑 ]

    security.gif
  • [论坛] [原创]网银在线chinabank安全漏洞之不完善的开发软件包

    2008-06-24 09:33:38Digest 1

    [原创]网银在线chinabank安全漏洞之不完善的开发软件包
    http://www.chinabank.com.cn/index/index.shtml

    题外话:最新在新公司上班,规划整个测试团队和流程建设,由于公司采用outlook2003做为内部沟通交流,非常计厌outlook垃圾邮件过滤功能,每天垃圾邮件近1000以上,后来上官方打了补丁才解决了此问题;话说到这,网站安全性测试也可能存在类似的问题,所以就有了此文:

    网站安全性测试,尤为重要,本文作者上篇以实例介绍了“Yeepay网站安全测试漏洞之跨站脚本注入”,以下为具体的地址:
    详细地址:http://bbs.51testing.com/thread-113784-1-1.html
    或是:卖烧烤的鱼的测试博客: http://mayingbao.cnblogs.com,访问此可以了解更多软件测试,安全性测试,性能测试,自动化测试,测试管理等知识!

    今天我要说的是另一种安全性测试,“不完善的开发软件包”,通俗讲就是软件版本过低,存在自身的安全漏洞,但是项目采用了此类型的软件,以下用“网银在线chinabank”
    http://www.chinabank.com.cn/index/index.shtml   来说明此问题:
    经本文作者验证,网银在线的软件开发包采用存在问题的是:
    PHP/4.4.2   此版本存在Possible code execution, SQL injection, ...
    Apache/2.0.58 官方提供此版本存在An attacker may exploit this issue to trigger a denial-of-service condition. Reportedly, arbitrary code execution may also be possible.

    经本文作者验证,网银在线还存在一些其它漏洞如下:
    无效的链接:•        /gateway/about_us/2006/20060225.shtml
    •        /gateway/about_us/company/news/2006/2006/20061116.shtml
    •        /gateway/about_us/company/news/2007/jinbihe/scrīpts/AC_RunActiveContent.js
    •        /gateway/css/index.css
    •        /gateway/gateway/link.shtml
    •        /gateway/gtime/200803month/2008-3-19.html
    •        /gateway/international/demo.shtml
    •        /gateway/international/demo_1.shtml
    •        /gateway/register/index.shtml
    •        /gateway/rmb_card/cardtype.shtml
    •        /gateway/security.shtml
    •        /mall/lipin.asp (GET ProID=LP01)
    •        /mall/lipin.asp (GET ProID=LP02)
    •        /mall/lipin.asp (GET ProID=LP03)
    •        /wuyouxing.jsp (GET v_mid=1509)    //具体不清这些以前是做什么用的,如果是方便运营上线测试的,应当删除掉
    希望其网站可以早些时间发现,电子支付安全性非常重要,且勿留下漏洞^_^
  • [论坛] [原创] 支付宝alipay网站安全性测试漏洞之“无辜的备份文件”

    2008-06-24 09:33:20Digest 1

    [原创] 支付宝alipay网站安全性测试漏洞之“无辜的备份文件”

    网站安全性测试,尤为重要,电子支付网站更是如此,本文作者以实例介绍了
    (1)“Yeepay网站安全测试漏洞之跨站脚本注入”,原文地址:http://bbs.51testing.com/thread-113784-1-1.html
    (2) “网银在线chinabank安全漏洞之不完善的开发软件包”,原文地址: http://bbs.51testing.com/thread-116660-1-1.html
    如果你想了解更多软件测试,安全性测试,性能测试,自动化测试,测试管理等知识!欢迎访问我的Blog:卖烧烤的鱼的测试博客: http://mayingbao.cnblogs.com

    今天要介绍的是“无辜的备份文件“,经常备份文件是件好事,但是如果在安全性要求很高的行业中,需要特别重视,备份文件通常是包含脚本的来源,配置文件或其他敏感的信息可以帮助一个恶意用户编写更先进的攻击。
    以下请看支付宝电子支付网站一个特例:访问https://www.alipay.com/static/teach/Copy of index.htm,你发现了什么,是不是如下图所示:

    alipay.gif
  • [论坛] [原创]支付宝alipay网站安全性测试漏洞之“跨站脚本注入攻击”

    2008-06-24 09:32:52Digest 1

    [原创] 支付宝alipay网站安全性测试漏洞之“跨站脚本注入攻击”

    网站安全性测试,尤为重要,电子支付网站更是如此,本文作者以实例介绍了
    (1)“Yeepay网站安全测试漏洞之跨站脚本注入”,原文地址:http://bbs.51testing.com/thread-113784-1-1.html
    (2)“网银在线chinabank安全漏洞之不完善的开发软件包”,原文地址: http://bbs.51testing.com/thread-116660-1-1.html
    (3)“支付宝alipay网站安全性测试漏洞之“无辜的备份文件”,原文地址:http://bbs.51testing.com/thread-116821-1-1.html
    如果你想了解更多软件测试,安全性测试,性能测试,自动化测试,测试管理等知识!欢迎访问我的Blog:卖烧烤的鱼的测试博客: http://mayingbao.cnblogs.com

    今天要继续介绍的是跨站式脚本注入,以支付字www.alipay.com网站为例:
    经本文作者验证“支付宝”此页面存在“跨站脚本注入攻击”,忘记密码页面:https://www.alipay.com/user/forget_password.htm?
    好些朋友给我说脚本修改后,他们看不懂,所以以后的安全性测试例子,脚本将全盘放出,请不要乱用,免的伤了花花草草^_^

    在浏览器下访问如下:https://www.alipay.com/user/forg ... ng&_fmu.f._0.p="></STYLE><STYLE>@import"javascrīpt:alert('卖烧烤的鱼到此一游')";</STYLE>&_fmu.f._0.e=我是卖烧烤的鱼


    还没搞懂51testing这个论坛怎么将上传的图片删除,所以显示很乱,请见谅

    [ 本帖最后由 卖烧烤的鱼 于 2008-6-11 13:58 编辑 ]

    alifao2.gif

    alifao.gif

    alipay_reg02.gif

    alipay_reg_sql.gif

    alifao.gif
  • [论坛] [原创]银联电子支付chinapay安全性测试漏洞之“不安全的目录设置”

    2008-06-24 09:32:11

    [原创]银联电子支付chinapay安全性测试漏洞之“不安全的目录设置”
    网站安全性测试,尤为重要,电子支付网站更是如此,本文作者以实例介绍了
    (1)“Yeepay网站安全测试漏洞之跨站脚本注入”,原文地址:http://bbs.51testing.com/thread-113784-1-1.html
    (2)“网银在线chinabank安全漏洞之不完善的开发软件包”,原文地址: http://bbs.51testing.com/thread-116660-1-1.html
    (3)“支付宝alipay网站安全性测试漏洞之“无辜的备份文件”,原文地址:http://bbs.51testing.com/thread-116821-1-1.html
    (4)“支付宝alipay网站安全性测试漏洞之“跨站脚本注入式攻击”,原文地址:http://bbs.51testing.com/thread-116826-1-1.html
    (5)“快钱99bill网站安全性测试漏洞之“跨站式脚本注入”,原文地址:http://bbs.51testing.com/thread-116883-1-1.html
    如果你想了解更多软件测试,安全性测试,性能测试,自动化测试,测试管理等知识!欢迎访问我的Blog:卖烧烤的鱼的测试博客: http://mayingbao.cnblogs.com
    今天要介绍的是“不安全的目录设置”,Web安全性第一步即就是“目录的安全性设置”,但是本文作者发现“银联电子支付chinapay”存在此漏洞!
    如下面链接:http://www.chinapay.com/icons/
              http://www.chinapay.com/icons/small/ 如下图所示:

    虽然是图片,但是也不能掉以轻心,如果是源代码存在此问题,哪就惨大了!,希望此公司多多重视检查哦^_^

    chinapay1.gif
  • [论坛] [原创]银联电子支付chinapay安全性测试漏洞之“跨站脚本注入式攻击”

    2008-06-24 09:31:47

    [原创]银联电子支付chinapay安全性测试漏洞之“跨站脚本注入式攻击”

    网站安全性测试,尤为重要,电子支付网站更是如此,本文作者以实例介绍了
    (1)“Yeepay网站安全测试漏洞之跨站脚本注入”,原文地址:http://bbs.51testing.com/thread-113784-1-1.html
    (2)“网银在线chinabank安全漏洞之不完善的开发软件包”,原文地址: http://bbs.51testing.com/thread-116660-1-1.html
    (3)“支付宝alipay网站安全性测试漏洞之“无辜的备份文件”,原文地址:http://bbs.51testing.com/thread-116821-1-1.html
    (4)“支付宝alipay网站安全性测试漏洞之“跨站脚本注入式攻击”,原文地址:http://bbs.51testing.com/thread-116826-1-1.html
    (5)“快钱99bill网站安全性测试漏洞之“跨站式脚本注入”,原文地址:http://bbs.51testing.com/thread-116883-1-1.html
    (6)“银联电子支付chinapay安全性测试漏洞之“不安全的目录设置”,原文地址:http://bbs.51testing.com/thread-117382-1-1.html   
    如果你想了解更多软件测试,安全性测试,性能测试,自动化测试,测试管理等知识!欢迎访问我的Blog:卖烧烤的鱼的测试博客: http://mayingbao.cnblogs.com银联电子支付chinapay存在“跨站脚本注入式攻击”,经本文作者验证https://payment.chinapay.com/trf/G_chklogin.jsp此部分存在漏洞,于是构造脚本
    https://payment.chinapay.com/trf/G_chklogin.jsp?EncMsg=>'><scrīpt%20%0a%0d>alert(888888888888888888888)%3B</scrīpt>&ret=mayingbao2002@163.com&IPAddr=61%2E129%2E122%2E135%3A8081%2Ftrf%2F
    访问后,弹出如下图

    PS:经本文作者验证:https://payment.chinapay.com/trf/G_chklogin.jsp此部分也存在漏洞,其中分析得出最佳祸手为“ txtId ”字段^_^

    chinapay2.gif
  • [论坛] [原创]104china网站安全性测试漏洞之“跨站脚本注入”

    2008-06-23 17:22:40

    [原创]104china网站安全性测试漏洞之“跨站脚本注入”

    JobListAction.do接口存在漏洞
    构造如下脚本:
    http://www.104china.com/JobListA ... &lastSearchKey=>'><scrīpt>alert('卖烧烤%20的%20鱼%20到此一游')</scrīpt>&searchWay=&orderBy=+order+by+jobList.job.lastDate+desc&city=&city1=&city2=&jobCat=&jobCat1=&jobCat2=&industry=&industry1=&industry2=&sex=2&salarylow=0&salaryhigh=0&salarytype=0&role=0&role1=0&role2=0&appco=-1&capital=0&firstdate=-1&isadvance=0&istitle=1&searchKey=&isFilter=0&lastSearchKey1=&custNoString=&searchType=&searchTypeLink=&lastdate=-1&edu=0&period=0&age=0&flag=

    其中还存在如下问题,程序对用户传入据合法性未做判断,如jobid=99999999值后:
    http://www.104china.com/JobListA ... b.eduType+desc&jobId=99999999
    上面的脚本你试试看

    说明:其中“搜索”功能这块,对搜索的词类型,搜索词链接,搜索词的值,均存在跨站脚本注入漏洞


    [ 本帖最后由 卖烧烤的鱼 于 2008-6-23 16:23 编辑 ]

    104china_1.gif
Open Toolbar