安全测试随笔

安全测试

用appscan和zap工具对web或者app系统进行漏洞扫描,可以使用工具中的全盘扫描,也可以使用手动点击系统功能,工具基于手动点击的url进行各种漏洞检测,例如进行sql注入检测,跨站点请求伪造,篡改参数等安全漏洞,来校验系统的安全系数,后期协助开发定位问题,解决系统存在的漏洞

 

具体操作步骤(工具模拟A请求B

A—工具—B

A:request请求

B:是服务器

正常A请求B(A是从浏览器发出的请求,发到服务器,B是服务器)

现在有工具,需在工具中配置浏览器安全证书

从浏览器导出证书,然后导入到软件:appscan或zap(安全测试的工具,另个工具哪个都行)

步骤

打开软件输入:1、账号密码,2、做漏洞扫描的网址(测试需要的URL)。

输入之后选择全盘或手动

如果是全盘,根据输入的URL自动去全盘扫描

如果是手动,可以手动点击要测的模块,手动点时获取点的URL地址,手动点击完成后,软件去对获取的URL地址进行攻击漏洞

最后会出一份测试报告

软件调取URL,可以进入网址直接点击(是在工具上调取的URL上点击)

漏洞的名称:sql注入、跨站点请求、伪造、篡改参数

 

安全测试包括哪些方面?(详细解释)

1.xss跨站脚本攻击
数据输入参数中输入简单的js语句看会不会执行
常见的恶意JS脚本有获取用户的cookie、或者是键盘钩子来记录用户的键盘输入

2.CSRF跨站请求伪造
是一种劫持受信任用户向服务器发送非预期请求的攻击方式
通常情况下,CSRF 攻击是攻击者借助受害者的 Cookie 骗取服务器的信任,可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击服务器,从而在并未授权的情况下执行在权限保护之下的操作。
目前使用一般使用验证码来避免

3.sql 注入
在查询参数中,输入正确的查询条件1=1,其他SQL,查看返回结果
目前这种安全性问题已经绝迹了,除非是lowb写的代码

4.登录认证
抓包是否存在明文的用户名和密码

5.代码注释
源代码注释部分是否含有敏感信息

6.锁定机制
多次登录错误,对账号进行临时锁定

7.验证码
验证码需一致方可通过验证

8.修改密码
需输入旧密码或者发送短信验证

9.默认账户名称
默认账户名称密码,设置复杂些

10.错误页面跳转提示
跳转的提示是否出现代码等错误,捕获异常跳转至同一错误页面,避免对外泄露详细错误信息

11.目录权限
a能够看到a上级的信息

 

上一篇:使用saltstack部署运维ceph集群笔记


下一篇:原生Ajax