践行良心教育,铺就职业坦途
博为峰老师直接接听
作者:博为峰 来源:博为峰 2023/9/4 11:07:16
随着互联网时代的蓬勃发展,基于Web环境下的应用系统、应用软...
当然,这2种是SQL注入*基础的、*简单的方法。在测试过程中,我们需要注意命名规则,以及对关键词的屏蔽等。另外,我们也需要在工作中,不断总结经验,更加深入的学习猜想法和屏蔽法等。 2 、 跨站脚本攻击 跨站脚本攻击(简称XSS),是一种迫使Web站点回显可执行代码的攻击技术 。 当Web站点回显后,攻击者会重新提供可执行代码。一般情况下,他们会往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入其中的Script代码会被执行,从而攻击终端用户。 XSS*为常见的攻击方法为反射型XSS和存储型XSS 。 反射型XSS,又称非持久型跨站点脚本攻击,也是*常见的XSS攻击方式。这种方式一般需要用户自己去点击链接,才能触发攻击者注入的XSS代码。 而存储型XSS则不同。存储型XSS又称为持久型跨站点脚本攻击,也是*直接危害用户的XSS。当攻击者在服务器中存储了攻击代码后,用户只要打开对应页面,就会触发XSS代码自动执行。 。造成这种安全问题的原因,主要是开发者在编程过程中,对一些敏感符号未进行处理, 如“/、“.”、“’”、“‘”、“<”、“>”、“?”等。或对数据库字段、数据库类型以及长度的限制等未进行处理。 3 、 跨站请求伪造 跨站请求伪造(简称CSRF),是一种对网站的恶意利用 。它通过伪装普通用户的请求,来利用受信任的网站。与XSS攻击相比,CSRF攻击往往因为不太流行而导致难以防范。所以,我们认为CSRF往往比XSS更具危险性。 简单判断是否存在CSRF漏洞的方法,就是通过抓取正常请求的数据包,然后通过去掉Referer字段,再重新提交。如果二次提交还有效,说明存在CSRF漏洞。 为了防止CSRF,常用的方法就是在AJAX异步请求地址中,添加Token并进行验证,从而降低CSRF出现的可能。 4 、 缓存区溢出 缓冲区溢出是一种非常普遍存在的漏洞,广泛存在于各种操作系统、应用软件中 。 利用缓冲区溢出攻击,可以导致程序出现运行失败、系统关机、重新启动等行为,或执行攻击者的指令,比如非法提升权限等。 在缓冲区溢出中,*为危险的就是堆栈溢出 ,它可以利用堆栈溢出,在函数返回时,将程序的地址修改为攻击者想要的任意地址,达到攻击者的目的。其 *典型的例子,就是1988年利用fingerd漏洞进行攻击的蠕虫 。 当然,造成缓冲区溢出的原因有很多。主要原因有对输入、输出的数据没有限制大小、长度以及格式等,还有就是对用户的特殊操作没有做异常处理导致。 所以,在测试过程中,我们需要注意输入输出的大小长度以及格式规范限制,还有需要多模拟一些异常,关注异常的处理情况。 写在最后 对Web应用软件来说,安全性包含Web服务器、数据库、操作系统以及网络的安全等,只要其中任何一个部分出现安全漏洞,都会导致整个系统的安全性问题。 。 在实际测试过程中,测试人员主要是针对用户的权限以及数据库的安全性进行测试,还可以借助IBM的安全漏洞扫描工具APPScan来进行漏洞扫描。
点击下方“ 阅读原文 ”,挑战年薪20W~
提供专业的课程咨询服务
微信号:bwf******zx
相关资讯
“成都博为峰”是成都市锦江区博为峰职业技能培训学校有限公司在教育宝平台开设的店铺,若该店铺内信息涉嫌虚假或违法,请点击这里向教育宝反馈,我们将及时进行处理。
成都博为峰·软件测试培训
成都博为峰·软件测试职业技能培训
成都博为峰·软件测试小白入门培训
成都博为峰·软件测试线下课程
成都博为峰·软件测试就业培训