美文网首页
web安全测试(2)

web安全测试(2)

作者: 宝贝窝3 | 来源:发表于2020-05-30 07:25 被阅读0次

    本章主要介绍常见web安全漏洞。

    一、SQL注入

      SQL注入(SQL Injection),是最常见影响非常广泛的漏洞。攻击者通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而入侵数据库来执行未授意的任意查询。

      SQL注入可能造成的危害有:网页、数据被篡改,核心数据被窃取,数据库所在的服务器被攻击,变成傀儡主机。

      测试方法:

      在需要进行查询的页面,输入正确查询条件 and 1=1等简单sql语句,查看应答结果,如与输入正确查询条件返回结果一致,表明应用程序对用户输入未进行过滤,可以初步判断此处存在SQL注入漏洞

    二、CSRF跨站伪造请求攻击

      CSRF(Cross Site Request Forgery),利用已登录的用户身份,以用户的名义发送恶意请求,完成非法操作。

      测试方法:

      同个浏览器打开两个页面,一个页面权限失效后,另一个页面是否可操作成功,如果仍然能操作成功即存在风险。

    三、文件上传漏洞

      文件上传攻击是指攻击者上传了一个可执行文件到服务器上,并执行。

      这种攻击方式是最直接有效的。上传的文件可以是病毒、木马、恶意脚本或者是webshell等等。

      测试方法:

      对上传的文件类型、大小等进行严格校验,禁止上传恶意代码的文件。

      对相关目录的执行权限进行校验,可以通过浏览器访问Web 服务器上的所有目录,检查是否返回目录结构,如果显示的是目录结构,则可能存在安全问题。

    四、URL跳转漏洞

      URL跳转漏洞,即未经验证的重定向漏洞,是指Web程序直接跳转到参数中的URL,或者在页面中引入了任意开发者的URL,将程序引导到不安全的第三方区域,从而导致安全问题。

      测试方法:

      1.使用抓包工具抓取请求。

      2.抓取302的url,修改目标地址,查看是否能跳转。

      ps:不过现在很多跳转都加了referer的校验导致攻击者跳转失败。

    相关文章

      网友评论

          本文标题:web安全测试(2)

          本文链接:https://www.haomeiwen.com/subject/lpdxnhtx.html