安全性-web测试

上一篇 / 下一篇  2016-03-07 14:41:38 / 个人分类:web测试

web测试--安全性:
(1)表单验证
(2)sql注入
(3)跨站点攻击

(1)表单验证
对所输入的用户名 密码 邮箱@ 手机号(11位)进行验证

(2)sql 注入
如果攻击者的登录的用户名和密码分别是: 空格or 1=1# 密码是 空
select * from users where username=' or 1=1#’ and password=md5('')
在sql中#是注释语
等价与
select * from users where username=' or 1=1
1=1是 true
 简单说来就是
select * from users
这样就可以从数据库中提出所有的用户的信息

(3)跨站点攻击

XSS跨站脚本攻击的分类

反射型XSS跨站脚本攻击

源码变成了“<p>欢迎您, <script>alert(/我的名字是张三/)</script>!</p>”,从源代码中我们发现,用户输入 的数据中,<script>与</script>标签中的代码被浏览器执行了,而这并不是网页脚本程序想要的结果。这个例子正是 最简单的一种XSS跨站脚本攻击的形式,称之为反射型XSS。

存储型XSS跨站脚本攻击

存储型XSS脚本攻击最为常见的场景就是在博客或新闻发布系统中,黑客将包含有恶意代码的数据信息直接写入文章或文章评论中,所有浏览文章或评论的用户, 都会在他们客户端浏览器环境中执行插入的恶意代码。如流行的Bo-Blog程序的早期版本中存在对用户提交评论数据过滤不严导致的XSS跨站脚本攻击漏 洞,黑客可以在文章评论中提交插入恶意数据的UBB代码,提交后,Bo-Blog程序会将数据保存至数据库中,当用户浏览该日志时,就会执行插入的恶意代 码,如图3所示。
基于DOM的XSS跨站脚本攻击


TAG: 安全性

 

评分:0

我来说两句

Open Toolbar