軟件測試理論---Web安全?

一、Web安全测试

1.HTML:超文本标记语言

2.SGML:标准通用标记语言

3.HTTP:超文本传输协议

二、常见的Web安全漏洞:

1.SQL注入

SQL注入语句:

①、' or 1=1- -

②、" or 1=1- -

③、 or 1=1- -

④、' or 'a'='a

⑤、" or "a"="a

⑥、') or ('a'='a

2.跨站脚本攻击(也叫XSS跨站脚本攻击)

①恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的

②实现:光是靠XSS,既无法得到银行帐号密码,也无法直接侵入服务器,似乎它什么都做不了。其实它真正有用的是能干一件事情,就是他能成为某个Web文件的开发者,获得该文件在浏览器里执行代码的能力

③XSS可以做的事情

--地址重定向:以留言板为例,如果留言的内容带有地址转向,当用户访问这个留言板的时候,就会重定向到另外一个页面,可能有人会说这个用户一看,就会感到奇怪的,但是如果攻击者做的完美的话,完全可以欺骗用户,比如说先跳转到一个中转页面,风格和原来的页面风格一样,显示“该留言板已经转向到哪里哪里,先稍候,3秒钟自动跳转!!”,一般用户不会有啥反应的,然后在显示一个和原来页面几乎一模一样的留言板,这样用户就被劫持了,这和钓鱼网站很类似。如果某个银行有类似的论坛,如果有漏洞的话,就可以利用这个,造成劫持用户到类似该银行的其他网站

---获取Cookie信息:获得Cookie值比较隐蔽,除了抓包工具可以外,几乎不会有任何痕迹,用户也没有任何感觉。Cookie信息之所以重要,是因为它牵涉到Web应用一样至关重要的东西Session,我们知道Web的方式是无状态的,服务器之所有能够识别某个浏览器,依靠的就是sesssion,可以说session就是服务器唯一辨识某个用户的标准。很不巧,客服端是用Cookie值和服务器的Session进行对应的。也就是说,只要获得了某个用户Cookie中存储的Session,任何人都可以是那个用户了。还是以上面的例子为例,打个比方,用户1是这个留言板的管理员,用户2的留言中含有恶意代码,当用户1打开这个帖子的时候,用户1本机的cookie值已经神不知鬼不觉的发送到其他服务器上去了。对方只要拿着cookie,比如说用户2,他就可以以用户1的身份访问网页,这样用户2就能获得管理员的权限,在后台,上传文件、执行文件等极其危险的操作

3.邮件标头注入

4.目录遍历

5.错误信息

6.cookie欺骗


软件测试理论---Web安全?


分享到:


相關文章: