当前位置: 首页 > news >正文

建新建设集团有限公司网站/专业的网站建设公司

建新建设集团有限公司网站,专业的网站建设公司,山东省住房和城乡建设厅厅长,企业微信网页http://www.51testing.com/html/11/n-109111.html 1. 数据验证流程:一个好的web系统应该在IE端,server端,DB端都应该进行验证。但有不少程序偷工减料,script验证完了,就不管了;app server对数据长度和类型的…

http://www.51testing.com/html/11/n-109111.html

1. 数据验证流程:一个好的web系统应该在IE端,server端,DB端都应该进行验证。但有不少程序偷工减料,script验证完了,就不管了;app server对数据长度和类型的验证与db server的不一样,这些都会引发问题。有兴趣的可参看一下script代码,设计一些case,这可是你作为一个高级测试人员的优秀之处哦。我曾修改了页面端的script代码,然后提交了一个form,引发了一个系统的重大漏洞后门

  2. 数据验证类型: 如果web server端提交sql语句时,不对提交的sql语句验证,那么一个黑客就可暗喜了。他可将提交的sql语句分割,后面加一个delete all或drop database的之类语句,能将你的数据库内容删个精光!我这一招还没实验在internet网站上,不知这样的网站有没有,有多少个。反正我负责的那个web系统曾经发现这样的问题。

  3. 网络加密,数据库加密不用说了吧。

  WEB软件最常碰到的BUG为:

  1、SQL INJETION

  2、对文件操作相关的模块的漏洞

  3、COOKIES的欺骗

  4、本地提交的漏洞

  SQL INJETION的测试方法

  原理:

  如有一新闻管理系统用文件news.asp再用参数读取数据库里的新闻譬如

  http://www.xxx.com/news.asp?id=1这一类网站程序

  如果直接用

  rs.open "select * from news where id=" &

  cstr(request("id")),conn,1,1

  数据库进行查询的话即上面的URL所读取的文章是这样读取的

  select * from news where id=1

  懂得SQL语言的就知道这条语言的意思是在news读取id为1的文章内容。

  但是在SQL SERVER里select是支持子查询和多句执行的。如果这样提交URL的话

  http://www.xxx.com/news.asp?id=1and 1=(select count(*) from admin

  where left(name,1)=a)

  SQL语句就变成了

  select * news where id=1 and 1=(select count(*)

  from admin where left(name,1)=a)

   意思是admin表里如果存在字段字为name里左边第一个字符是a的就查询news表里id为1的内容,news表里id为1是有内容的,从逻辑上的 角度来说就是1&P。只要P为真,表达式就为真,页面会返回一个正确的页面。如果为假页面就会报错或者会提示该id的文章不存在。黑客利用这点就 可以慢慢得试用后台管理员的用户和密码。

测试:

  测试存不存在SQL INJETION很简单如果参数为整数型的就在URL上分别提交http://www.xxx.com/news.asp?id=1and 1=1 和http://www.xxx.com/news.asp?id=1and 1=2

  如果第一次返回正确内容,第二次返回不同页面或者不同容内的话表明news.asp文件存在SQL INJETION。如何利用就不多说了,毕竟我们都不是为了入侵。

  ● 对文件操作相关的模块的漏洞在测试

  原理:

  如一上传文件功能的程序upload.asp如果程序员只注重其功能上的需求没有考虑到用户不按常规操作的问题。如上传一个网页木马程序上去,整个网站甚至整个服务器的架构和源码都暴露而且还有一定的权限。

  测试:

  试上传asp,php,jsp,cgi等网页的文件看是否成功。

  补充:

  还有像 http://www.xxx.com/download/filespath.asp?path=../abc.zip

  下载功能的软件如果

  http://www.xxx.com/download/filespath.asp?path=../conn.asp

  很可能下载到这些asp的源码数据库位置及用户密码都可能暴露。

  其它还有很多,就不一一举例了。

  ● COOKIES的欺骗

  原理:

  COOKIES是WEB程序的重要部分,COOKIES有利有弊。利在于不太占用服务器的资源,弊在于放在客户端非常容易被人修改加以利用。所 以一般论坛前台登陆用COOKIES后台是用SESSION,因为前台登陆比较频繁,用SESSION效率很低。但如论坛程序管理员用户在前台也有一定的 权限,如果对COOKIES验证不严的话,严重影响了WEB程序的正常工作。如前期的LEADBBS,只有后台对COOKIES验证严格,前台的位置只是 从COOKIES读取用户的ID,对用户是否合法根本没有验证。

  测试:

  推荐使用MYBROWER浏览器,可即时显示及修改COOKIES。尝试一下修改里面的对应位置。

  ● 本地提交表单的漏洞

  原理:

  Action只接爱表单的提交,所以表单是客户WEB程序的接口。先举一个例子,一个投票系统,分A,B,C,D各项的VALUE是100,80,60,40。

  但是如果先把些页面以HTML形式保存在本地硬盘里。然后修改其VALUE,再向其ACTION提交,ACTION会不会接受呢?

  测试:

  如一投票系统,把投票的页面保存在本地硬盘,用记事本打开,找到对应项的VALUE值,对其修改,然后提交。

  强制后台浏览:绕过登陆页面,直接提交系统文件夹或文件页面。不完善的系统如果缺少index.html就可能被绕过登陆验证页面。在系统文件夹中保留一些公司机密内容也会造成不可估计的损失。

  跨站脚本攻击:基本上这个我只是在论坛——各种形式的论坛里看到过,具体的一个例子,比如这段代码可以被填在任何输入框里 “<script>alert("attacking!");</script>”,如果未对一些字符,如 “<”、">"进行转换,就会自动执行这个脚本。百度快照所提供的网页都自动将代码执行了。不信大家搜一点JS的代码,看看你能不能看到。

  堆栈溢出攻击:完全的不了解,只是在某个网站上看到,可以对现在的2000、XP、2003进行攻击,非常恐怖,MS应该打了补丁了吧?

 

转载于:https://www.cnblogs.com/mover/p/3196343.html

http://www.lbrq.cn/news/1101493.html

相关文章:

  • 科技公司网站制作模板/最新新闻事件今天疫情
  • 厦门公司做网站/数据分析师资格证书怎么考
  • wordpress国人cms/网页搜索优化
  • 网站与数据库的联系/网络推广是干什么的
  • 网页游戏网站排行/2023第二波疫情已经到来了吗
  • 成都青羊网站建设/淘宝宝贝排名查询
  • 网站标签怎么做/网页宣传
  • 襄阳做网站找哪家公司/seo搜狗排名点击
  • 手机网站设计建设/企业网站排名优化公司
  • 帮做论文网站吗/北京网站建设公司
  • 网站分享的功能怎么做/百度浏览器广告怎么投放
  • 杭州网站维护/引流推广怎么做
  • 国家建设材料检测网站/百度指数功能模块有哪些
  • 响应式网站设计企业/google chrome浏览器
  • 国际交流中心网站建设与管理制度/新业务在线软件下载
  • 餐饮团购网站建设/百度推广seo怎么学
  • 企信网查询/西安seo网站优化
  • 网站建设网页设计培训学校/全球热搜榜排名今日
  • 商城app免费制作/天津百度seo排名优化软件
  • 做金融培训的网站/刷关键词排名
  • 企业服务平台网站建设/舆情分析报告范文
  • 济南企业营销型网站建设/如何搭建个人网站
  • 上海网站建设沪icp备/seo系统培训课程
  • 有没有专门做任务赚钱的网站/推广哪些app最挣钱
  • 手机网站flash/友情链接检查工具
  • 公众号做微网站/教育培训机构管理系统
  • 杭州市网站制作/济南百度seo
  • 个人建网站要花多少钱/百度app安装
  • z怎么做优惠券网站/友情链接交换形式
  • 外贸商城网站建设/抖音推广方案
  • MongoDB 查询时区问题
  • 基于FPGA的多级流水线加法器verilog实现,包含testbench测试文件
  • 枪战验证系统:通过战斗证明你是人类
  • 骑行邂逅LV巨轮,VELO维乐Angel Rise坐垫与时尚超适配
  • 【黑马SpringCloud微服务开发与实战】(三)微服务01
  • 访问 gitlab 跳转 0.0.0.0