浅淡常见的WEB安全漏洞测试及验证

发表于:2014-7-09 11:55

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:xiesongsong    来源:51Testing软件测试网采编

  【文件上传漏洞】
  1.对用户上传的文件没有进行充分合理的验证,导致被上传木马等恶意文件并执行
  验证方式可能有:客户端JS检测、服务器MIME类型检测、服务器目录路径检测、服务器文件扩展名检测、服务器文件内容检测。
  常见的方式:服务器充分验证文件类型及文件内容、服务器端重命名
  其他限制:服务器端上传目录设置不可执行权限
  【CSS漏洞】
  例如input输入框这种类型的测试
  http:/host/xss/example1.php?name = song <script>alert("hello")</script>
  测试的时候也可以直接简单点,输入简单的这些实体字符(例如:<>()"),然后查看前台的源代码是否做转义,如果没有那么自己可以输入任何的脚本都是有可能执行的。
  Ps: CSS 绕过的方法,其实是很多的,一般我们可以根据后台的返回来通过不同的方法绕过进行测试
  【SQL注入攻击】
  相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
  SQL注入:
  还有所谓的命令注入:
21/212>
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号