安全性-web测试
上一篇 /
下一篇 2016-03-07 14:41:38
/ 个人分类:web测试
web测试--安全性:
(1)表单验证
(2)sql注入
(3)跨站点攻击
(1)表单验证
对所输入的用户名 密码 邮箱@
手机号(11位)进行验证
(2)sql 注入
如果攻击者的登录的用户名和密码分别是: 空格or 1=1# 密码是 空
select * from users where username=' or 1=1#’ and password=md5('')
在sql中#是注释语
等价与
select * from users where username=' or 1=1
1=1是 true
简单说来就是
select * from users
这样就可以从
数据库中提出所有的用户的信息
(3)跨站点攻击
XSS跨站脚本攻击的分类
反射型XSS跨站脚本攻击
源码变成了“<p>欢迎您,
<script>alert(/我的名字是张三/)</script>!</p>”,从源代码中我们发现,用户输入
的数据中,<script>与</script>标签中的代码被
浏览器执行了,而这并不是网页脚本程序想要的结果。这个例子正是
最简单的一种XSS跨站脚本攻击的形式,称之为反射型XSS。
存储型XSS跨站脚本攻击
存储型XSS脚本攻击最为常见的场景就是在博客或新闻发布系统中,黑客将包含有恶意代码的数据信息直接写入
文章或文章评论中,所有浏览文章或评论的用户,
都会在他们客户端浏览器环境中执行插入的恶意代码。如流行的Bo-Blog程序的早期版本中存在对用户提交评论数据过滤不严导致的XSS跨站脚本攻击漏
洞,黑客可以在文章评论中提交插入恶意数据的UBB代码,提交后,Bo-Blog程序会将数据保存至数据库中,当用户浏览该日志时,就会执行插入的恶意代
码,如图3所示。
基于DOM的XSS跨站脚本攻击
收藏
举报
TAG:
安全性